Schlagwort: it-sicherheit

  • Managed Security-Dienstleister CYQUEO gibt Empfehlungen für das Homeoffice

    Managed Security-Dienstleister CYQUEO gibt Empfehlungen für das Homeoffice

    60 Prozent der Unternehmen noch nicht ausreichend vorbereitet / Hohe Nachfrage nach Security für das Homeoffice

    Wie wichtig flexible Arbeitsplatzmodelle sind, zeigt sich derzeit wieder deutlich: Durch die aktuellen Lockdown-Maßnahmen verlagern hunderttausende Mitarbeiter ihren Arbeitsplatz wieder ins heimische Büro. Dabei bietet Remote Work für Unternehmen auch zahlreiche Chancen, wie Philipp Liebold, CFO des etablierten Managed Security und Cloud-Security-Dienstleister CYQUEO, hervorhebt: „Wir sehen durch den Ausbau von Homeoffice-Kapazitäten enorme Sparpotenziale fernab von potenziell eingesparten Büromieten. Durch eine kluge Konsolidierung der IT und die Bereitstellung von Applikationen und Services über die Cloud sind Unternehmen nicht nur in der Lage, Kosten zu senken, sondern vielmehr auch ihre Produktivität zu steigern.“ In den letzten Monaten gab es zwar einen Digitalisierungs-Schub, gleichwohl sind noch nicht alle Unternehmen gut aufgestellt: „In unserer Praxis sehen wir, dass rund 60 Prozent der Unternehmen nicht ausreichend auf die aktuelle Situation vorbereitet waren. Entsprechend sehen wir gerade jetzt eine enorme Nachfrage insbesondere im Security-Bereich.“
    Um nicht nur kurzfristige Effekte zu erzielen, sondern nachhaltig erfolgreich bestehen zu können, sollten Unternehmen diese drei Punkte umsetzen:
    Standardisieren: Um ein optimales Nutzererlebnis zu ermöglichen, sollten Unternehmen auf Anwendungen setzen, die sowohl am Unternehmensarbeitsplatz als auch im Homeoffice genutzt werden können. Damit spielt es aus Anwendersicht keine Rolle, wo er sich befindet, die Ausstattung auf dem jeweils genutzten Rechner entspricht jederzeit seinen Anforderungen und er kann seine gewohnten Arbeitsabläufe beibehalten. Ermöglicht wird dies durch den Einsatz von entsprechenden Cloud-Applikationen und -Services.
    Security ganzheitlich denken: Durch die zunehmende Cloud-Nutzung löst sich der klassische Perimeter immer mehr auf und ist letztlich immer dort, wo sich der Nutzer befindet. Unternehmen benötigen deshalb eine Sicherheitsstrategie für alle Arbeitsplätze, unabhängig vom jeweiligen Standort. Philipp Liebold: „Um auch in Zukunft handlungsfähig zu sein, müssen die Mitarbeiter immer dort geschützt werden, wo sie sich aufhalten. Dies ist nur mit Echtzeit-Schutz für Daten/Mitarbeiter und ihre Nutzung in der Cloud möglich.“ Wie dieser praktisch umgesetzt werden kann, zeigt CYQUEO gemeinsam mit dem Cloud Security-Spezialisten Netskope am 26.11.20 um 10:00 Uhr in einem Webinar.
    Mitarbeiter vor Burnout schützen: Die neue Arbeitswelt stellt hohe Herausforderungen an die Mitarbeiter. Hierbei ist es auch an den Unternehmen, für eine ausgewogene Work-Life-Balance zu sorgen und auf Anzeichen eines Burnouts zu achten. Dies gilt umso mehr, wenn kein direkter Kontakt zu den Kollegen besteht. Wichtige Hinweise zu diesem Thema finden sich im Bournout-Assessment von CYQUEO.

    „Gerade jetzt gilt es, langfristig die richtigen, zukunftssicheren Strukturen zu schaffen, um dauerhaft handlungsfähig zu bleiben“, sagt Philipp Liebold. „In den letzten Monaten konnten wir eine Versechsfachung der Kundenanfragen für IT-Security-Themen verbuchen. Wir sehen zudem, dass Unternehmen in diesem Bereich investieren wie nie zuvor. Cybersicherheit ist offensichtlich durch die tägliche Konfrontation mit den Herausforderungen tatsächlich zur Chefsache geworden.“

    CYQUEO ist seit mehr als 15 Jahren erfolgreich als Systemintegrator für intelligente IT-Cybersicherheitslösungen und Cloud-Security in der Branche aktiv. Mit einem Portfolio stark nachgefragter IT-Security-Lösungen und -Dienstleistungen wächst das Unternehmen stetig. Zu den mehr als 500 Kunden von CYQUEO gehören namhafte mittelständische Unternehmen sowie internationale Konzerne.

    Firmenkontakt
    CYQUEO
    David Fock
    Kistlerhofstraße 75
    81379 München
    89 4522 094 35
    dfock@cyqueo.com
    https://cyqueo.com/

    Pressekontakt
    Weissenbach PR
    Bastian Schink
    Nymphenburger Str. 90e
    80636 München
    08955067775
    bastian@weissenbach-pr.de
    https://weissenbach-pr.de/

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Drei Säulen für Cyber Security: secion stellt Portfolio neu auf

    Drei Säulen für Cyber Security: secion stellt Portfolio neu auf

    IT Security aus Hamburg: secion-Experten heben IT-Sicherheitsniveau von Unternehmen auf ein neues Level

    Hamburg, 13. November 2020 – Der Anteil an gezielten, raffinierten Attacken (Advanced Persistant Threats) steigt aus Sicht der Cyber Security-Experten aus Hamburg deutlich an. Gegen solche Cyberangriffe sind klassische, passive Cyberverteidigungen, wie beispielsweise Firewalls oder Antivirenprogramme, allein oft machtlos. Die Hamburger IT-Sicherheitsspezialisten reagieren auf die bedrohliche Entwicklung des Cybermarktes mit einer Schärfung ihres Produktportfolios. Ab sofort stellt sich ihr Leistungsangebot aus den Bereichen Cyber Strategy, Cyber Resilience und Cyber Defense zusammen. Auf Basis dieser drei Säulen profitieren Unternehmen von einem ganzheitlichen Cyber Security Consulting. Mit dem eigens entwickelten Active Cyber Defense (ACD) Service bietet secion seinen Kunden einen weiteren wichtigen Security Layer an, um mit einer aktiven Angriffsabwehr bestmöglich vor aktuellen Cyberbedrohungen aufgestellt zu sein. Mit ACD profitieren Unternehmen von einem permanenten Threat Hunting- und Incident Response Service und erreichen damit ein Höchstmaß an Transparenz über die Sicherheit und Integrität ihrer Netzwerke.

    „Als Security-Experten sind wir dafür verantwortlich, Unternehmen und Organisationen vor Cyberangriffen, Wirtschaftsspionage und Erpressung abzusichern“, sagt Marcus Henschel, Geschäftsführer der secion GmbH. „Mit unserem neu aufgestellten Leistungsportfolio unter den drei Säulen Cyber Strategy, Cyber Resilience und Cyber Defense haben wir unser Beratungsangebot geschärft und erreichen so für Unternehmen ein höchstmögliches Schutzniveau gegen digitale und soziale Bedrohungen. Durch ein ganzheitliches Cyber Security Consulting schaffen wir optimale Voraussetzungen für die nachhaltige digitale Sicherheit unserer Kunden. Wir identifizieren Gefahren und Sicherheitsvorfälle, bevor es zu gravierenden Schäden kommt, und erreichen so einen entscheidenden Vorsprung gegenüber Cyberkriminellen.“

    Cyber Strategy
    Wie gut ist die IT Security eines Unternehmens überhaupt? Mit den Leistungen aus dem Bereich Cyber Strategy schafft secion in Unternehmen die Grundlage für deren strategische nachhaltige digitale Sicherheit. Das Cyber Security Rating von secion (RATINGCY) ermöglicht es IT-Sicherheitsverantwortlichen, bereits innerhalb von drei Stunden riskante Schwachstellen ihrer Organisation zu identifizieren. Durch rechtzeitiges Ergreifen abgestimmter Schutzmaßnahmen verhindern sie gemeinsam mit den secion Consultants, dass diese Schwachstellen erfolgreich von Hackern ausgenutzt werden. Mittels eines Full Scope Security Audit wird die IT- und Informationssicherheit des gesamten Unternehmens unter Berücksichtigung technischer, physischer, organisatorischer und prozessualer Elemente überprüft und optimiert. Im Rahmen der Industrial Security Strategy erarbeiten und implementieren die Sicherheitsspezialisten von secion passgenaue Industrial Security-Konzepte, um die industriellen Systeme und Netze von Unternehmen umfassend und kontinuierlich abzusichern.

    Cyber Resilience
    Je nach Unternehmensanforderung identifizieren die secion-Experten anhand individueller Testverfahren die vorhandenen Sicherheitslücken von Systemen und betrachten Unternehmen so aus Sicht eines Cyberkriminellen. Übergreifendes Ziel im Bereich Cyber Resilience ist die nachhaltige Steigerung der Widerstandskraft des Unternehmens gegen Cyberangriffe. Dazu führen die Security-Experten von secion individuelle Sicherheitsüberprüfungen und Penetrationstests durch, um Schwachstellen in der IT- und Informationssicherheit zu identifizieren und zu beseitigen. In Cyber Security Workshops werden durch Live-Simulationen und Ransomware-Angriffe die Effizienz und Wirksamkeit von Verhaltensweisen getestet und optimiert – Mitarbeiter werden so optimal auf den Ernstfall vorbereitet. Das Portfolio umfasst in diesem Bereich außerdem die Erarbeitung eines Cyber Emergency Plan, der die Planung, Umsetzung und Dokumentation eines ISMS oder BCM (Business Continuity Management)-Systems gemäß offiziellen Informationssicherheitsstandards (BSI IT-Grundschutz, ISO 27001 und weitere) beinhaltet.

    Cyber Defense
    Die Sicherheit von Unternehmen proaktiv zu überwachen und umgehend Cyberbedrohungen und Angriffsversuche zu identifizieren – darum geht es bei der Cyber Defense, der dritten Säule des aktualisierten Security-Portfolios. Um frühzeitig Anzeichen für einen Sicherheitsvorfall zu erkennen, schnell darauf reagieren zu können und den Sicherheitsstatus nachhaltig zu erhöhen, muss eine auf das Unternehmen abgestimmte Abwehrstrategie entwickelt und darauf basierende technische und organisatorische Maßnahmen getroffen werden. In Incident Detection & Response (IDR) Workshops schärfen die secion-Consultants die Fähigkeit von Organisationen zur Erkennung, Abwehr und Eindämmung komplexer Angriffe.

    Mit Active Cyber Defense (ACD) geht secion einen neuen Weg, um Unternehmen einen 24/7-Managed Security Service bereitzustellen. Der Threat Hunting- und Incident Response-Service analysiert das Netzwerk proaktiv und kontinuierlich auf Anomalien und identifiziert so die Kommunikation der Angreifer zu ihren Command & Control-Servern (C&Cs). Erfahrene Sicherheitsspezialisten monitoren das Unternehmensnetzwerk rund um die Uhr, um unmittelbar durch Malware oder Hacker kompromittierte Systeme zu identifizieren. Mit passgenauen Handlungsempfehlungen sorgt das ACD-Team von secion somit im Ernstfall für eine umgehende Angriffsabwehr.

    Auch das Vulnerability Management zählt für die secion-Experten zu den wesentlichen Bausteinen einer Cyber Strategy von Unternehmen. Durch die Implementierung der automatisierten Schwachstellenmanagement-Lösung von secion als 24/7 Managed Service stellen IT-Sicherheitsverantwortliche einen permanenten Prozess zur Reduzierung der IT-Sicherheitslücken ihres Unternehmens sicher.

    Gegründet im Jahr 2004, hat sich die secion GmbH als führender Spezialist für IT-Sicherheit in Deutschland etabliert. Das Unternehmen mit Sitz in Hamburg ist als IT-Security Division Teil der international agierenden Unternehmensgruppe Allgeier. Das Leistungsspektrum von secion umfasst die Bereiche Cyber Strategy, Cyber Resilience und Cyber Defense. Mit Penetrationstests, Cyber Security Workshops sowie Lösungen im Bereich Cybererkennung und -abwehr gewährleisten die secion-Consultants die 24/7-IT-Sicherheit für vernetzte Informationsinfrastrukturen – und erreichen damit ein Höchstmaß an Unternehmenssicherheit für ihre Kunden.
    Um ihre Erfahrungen mit den deutschen Unternehmen zu teilen, ist die secion GmbH Partner der Allianz für Cyber-Sicherheit, einer Initiative des Bundesamts für Sicherheit in der Informationstechnik (BSI). Weiterführende Informationen unter www.secion.de

    Firmenkontakt
    secion GmbH
    Svenja Koch
    Paul-Dessau-Str. 8
    22761 Hamburg
    +49 (40) 389071-124
    sk@secion.de
    http://www.secion.de

    Pressekontakt
    Sprengel & Partner GmbH
    Samira Liebscher
    Nisterstraße 3
    56472 Nisterau
    +49 (0)2661-912600
    sl@sprengel-pr.com
    http://www.sprengel-pr.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Lockdown-Maßnahmen führen zu Handlungsbedarf in der Unternehmenstechnologie

    Mit Sicherheit durch die zweite Welle

    BildAufgrund der steigenden Zahlen der Corona-Infektionen in den letzten Wochen, versuchen Unternehmen vermehrt ihre Mitarbeiter zu schützen, indem sie diese weitestgehend von Zuhause arbeiten lassen. Derzeit beobachten wir bereits eine hohe Nachfrage an Endgeräten für die Ausstattung von Heimarbeitsplätzen, sowie verlängerte Lieferzeiten für wichtige Komponenten.

    „Die […] Beschlüsse der Bundesregierung zu den Lockdown-Maßnahmen führen dazu, dass Unternehmen ihre Mitarbeiter freiwillig auf das Arbeiten im Homeoffice vorbereiten. Aus den Erfahrungen, die wir im Frühjahr gemacht haben, kann ich nur empfehlen, sich frühzeitig mit der nötigen Hard- und Software auszustatten. Derzeit ist bereits mit verlängerten Lieferzeiten zu rechnen. Wenn Sie Bedarf haben, sollten Sie schnellstmöglich alle notwendigen Maßnahmen zur Aufrechterhaltung Ihrer Arbeitsfähigkeit treffen.“
    – Rainer Kurp, Direktor Marketing & Vertrieb der chambionic GmbH

    Ist die Hardware bestellt, muss der sichere Zugriff auf die Unternehmensdaten von Zuhause sichergestellt sein. Mit einer einfachen VPN-Verbindung, ist es allerdings nicht getan. Zudem sollte das Unternehmen eine UTM-Firewall besitzen, die es den Mitarbeitern ermöglicht, auch über ihr privates WLAN Virenangriffe, Hacker oder Malware abzuwehren. Angreifer machen sich die derzeitige Situation zunutze und senden vermehrt E-Mails, die Viren enthalten. Achten Sie daher genau auf Absenderadressen, Inhalte und Links einer E-Mail. Die ESET Deutschland GmbH, ausgezeichnet für Erkennungstechnologie, mit Kunden in über 200 Ländern, stellte heraus, dass die Angriffe während des ersten Lockdowns diesen Jahres von 260.000 auf 3 Millionen an Versuchen pro Tag anstiegen, während nur 44% der Firmen ihre Mitarbeiter über eine sichere VPN Verbindung zugreifen ließen. So mahnt uns der Teillockdown zu erhöhter Vorsicht, digitale Daten zu schützen. Es ist ratsam, sich hierzu Expertenwissens zu bedienen.

    Die chambionic GmbH bietet daher ein Sicherheitsaudit für Unternehmen an, in dem der Stand der IT-Sicherheit ermittelt und falls notwendig verbessert wird.
    Wenn Sie wissen wollen, wie Ihr Unternehmen heute in diesen Bereichen aktuell aufgestellt ist – nutzen Sie einfach unser fertiges IT-Audit. In kürzester Zeit verschaffen wir Ihnen einen ersten Überblick und Sicherheit über Ihren aktuellen Stand. Gemeinsam können wir mit unserem 180°-Modell einen Fahrplan für Ihre digitale Zukunft entwerfen.

    Verantwortlicher für diese Pressemitteilung:

    chambionic GmbH
    Herr Rainer Kurp
    Levetzowstraße 10
    10555 Berlin
    Deutschland

    fon ..: 03032109000
    web ..: https://www.chambionic.de
    email : info@chambionic.de

    Wir sind ein innovatives IT-Systemhaus mit Start-Up Charakter, dass auf 21 Jahre Erfahrung zurückblickt. Nach einer umfassenden Reorganisation und Neuausrichtung, konzentriert sich das frische, hochmotivierte Team auf die Geschäftsfelder:

    – Maßgeschneiderte Systemlösungen /Hochverfügbarkeitslösungen
    – Digitalisierung von Geschäftsprozessen
    – IT-Audit & IT-Sicherheit
    – DATEV – Lösungs- und Servicepartner
    – Nachhaltige Servertechnik mit Stromeinsparungen bis zu 60% (Green-Tech)

    Pressekontakt:

    chambionic GmbH
    Frau Tanja Wiese
    Levetzowstraße 10
    10555 Berlin

    fon ..: 03032109000
    email : wiese@chambionic.de

  • BeyondTrust Privileged Remote Access 20.2 baut Technikvorsprung bei der Absicherung externer Zugriffe aus

    BeyondTrust Privileged Remote Access 20.2 baut Technikvorsprung bei der Absicherung externer Zugriffe aus

    ue Version mit mehr Sicherheitsfunktionen bietet höhere Flexibilität bei der Bereitstellung und Systemintegration.

    BeyondTrust, globaler Marktführer für Privileged Access Management, hat Version 20.2 der Fernzugriffslösung Privileged Remote Access veröffentlicht, die über neue und erweiterte Funktionen zur Vereinfachung von Workflows, Entfernung manueller Prozesse und Verbesserung des Nutzererlebnisses verfügt. Die Enterprise-Lösung bietet IT-Teams die erforderlichen Kontroll-, Verwaltungs- und Überwachungsfunktionen, damit autorisierte Mitarbeiter, Dienstleister und Drittanbieter sowie Remote-Administratoren sicheren Zugriff ohne Einsatz von VPN (Virtual Private Network) erhalten.

    Die Kompromittierung privilegierter Nutzerkonten zählt zu den häufigsten und gefährlichsten Angriffsarten, mit denen böswillige Akteure sich Zugriff auf IT-Ressourcen im Unternehmen verschaffen. Privileged Remote Access ermöglicht eine detaillierte Kontrolle und Sichtbarkeit aller Remote-Verbindungen und stellt richtlinienkonform sicher, dass interne und externe Benutzer nur mit den tatsächlich benötigten Zugriffsrechten arbeiten.

    „Innerhalb von fünf Jahren hat sich BeyondTrust Privileged Remote Access zur führenden Lösung für Sicherheit und Management von Drittanbieterzugriffen entwickelt, und mehr als 1.700 Enterprise-Kunden nutzen sie als zentralen Bestandteil ihrer Cybersicherheitsstrategie“, betonte Daniel DeRosa, Chief Product Officer bei BeyondTrust. „Privileged Remote Access bietet mehr Möglichkeiten und Flexibilität bei der Bereitstellung, Systemintegration und Sicherheitsfunktionalität als jede andere Remote-Access-Lösung auf dem Markt.“

    Höhere Sichtbarkeit über privilegierte Zugriffe und besser integrierte IT-Lösungen sind bei aktuellen Bedrohungen von entscheidender Bedeutung. Im 2019 Privileged Access Threat Report räumten 58 Prozent der befragten Unternehmen ein, von Sicherheitsverletzungen durch Drittanbieterzugriffe betroffen zu sein. Die Sicherheitsstudie dokumentierte ferner, dass jede Woche durchschnittlich 182 Drittanbieter auf IT-Systeme von außen zugreifen. Zur Reduzierung der Angriffsfläche müssen diese Remote-Access-Verbindungen nach Sicherheitskriterien überwacht und kontrolliert werden.

    Remote-Zugriffe durch Drittanbieter sind häufig die größten Risiken für die Netzwerksicherheit. Anbieter, die über Zugriffsrechte auf Netzwerke und Applikationen verfügen, befolgen nicht immer die Sicherheitsvorgaben einer Organisation. Häufig werden schwache Passwörter oder Standardkennwörter verwendet oder Anmeldeinformationen an Dritte weitergegeben. Für ein Höchstmaß an Remote-Access-Sicherheit empfiehlt sich deshalb eine automatisierte IT-Bereitstellung, das Hinzufügen zusätzlicher Sicherheitsebenen und der Einsatz einer detaillierten Zugriffsverwaltung.

    Wichtige Funktionen von BeyondTrust Privileged Remote Access 20.2 im Überblick:
    -Vendor-Onboarding: Vermeidung geteilter Accounts und zeitaufwendiger, manueller Arbeiten beim IT-Management von Drittanbieter-Gruppen oder Nutzern, indem Teile der Benutzerverwaltung an vertrauenswürdige Sub-Admins/Systemadministratoren delegiert werden.
    -Linux-Jumpoint: Privilegierte Nutzer können Verbindungen zu unbeaufsichtigten Remote-Systemen aufbauen, um Sitzungen ohne Endanwenderunterstützung zu starten, damit sich beliebige Rechner innerhalb einer LAN/VPN-Umgebung oder eines Netzwerks per Jumpoint-Agenten unter Linux ansteuern lassen.
    -Outbound Proxy Support: Proxy-Unterstützung für die Weitergabe von Outbound-Events an einzelne Zielsysteme, ohne Direktverbindungen zu anderen Anwendungen öffnen zu müssen, damit Administratoren den Informationsdatenfluss zur Appliance steuern können.
    -Vault-Erweiterungen: Cloud-basiertes Management von Anmeldeinformationen, das von BeyondTrust bereitgestellt, verwaltet und gehostet wird.
    -Verwaltung von mehr als 5.000 Windows-Anmeldeinformationen und Speicherung von bis zu 10.000 Anmeldeinformationen.
    -Zusammenfassung von Vault-Konten in Kontogruppen für eine bessere Nutzererfahrung.
    -Automatisierte Passwortrotation für ausgewählte Gruppen oder Komplettaustausch aller verwalteten Vault-Anmeldeinformationen per Mausklick.
    -Erstellung generischer Privat-Accounts für einzelne Benutzer mit privaten Passworttresoren.
    -Automatische Verknüpfung von Vault-Konten mit Endpunkten für eine bessere Benutzererfahrung beim Einfügen von Anmeldeinformationen in privilegierten Remote-Access-Sitzungen.

    Die Enterprise-Lösung Privileged Remote Access ist in BeyondTrusts Privileged-Access-Management-Produktportfolio vollständig integriert. Durch Zusammenfassung wichtiger Sicherheitsfunktionen bietet BeyondTrust Universal Privilege Management das branchenweit umfassendste Angebot für eine vereinfachte Bereitstellung, Kostenreduzierung und bessere Bedienbarkeit zur Vermeidung von Risiken beim Einsatz von Nutzerprivilegien.

    Weitere Informationen über BeyondTrust Privileged Remote Access sowie Evaluierungsmöglichkeiten erhalten Sie unter: https://www.beyondtrust.com/de/remote-access .

    BeyondTrust ist globaler Marktführer für Privileged Access Management (PAM) und ermöglicht Organisationen eine umfassende Absicherung aller Nutzerprivilegien. Das integrierte Produkt- und Plattformangebot stellt die branchenweit fortschrittlichste PAM-Lösung bereit, mit der Unternehmen ihre Angriffsfläche in klassischen, hybriden und Cloud-Umgebungen verkleinern.
    BeyondTrusts ganzheitlicher Ansatz für Universal Privilege Management vereint Lösungen zu Privileged Remote Access, Endpoint Privilege Management, Privileged Password Management sowie auch Remote Support. BeyondTrust sichert und schützt privilegierte Zugriffe auf IT-Systeme, Passwörter und Endpunkte, um Unternehmen die erforderliche Visibilität und Kontrolle zur Reduzierung von Risiken und Einhaltung von Compliance-Vorgaben zu verschaffen. Mit einem weltweiten Partnernetzwerk unterstützt BeyondTrust über 20.000 Kunden, zu denen 70 Prozent der Fortune-500-Unternehmen zählen.

    Firmenkontakt
    BeyondTrust
    Annika Vaidya
    Lindleystr. 8 A
    60314 Frankfurt am Main
    (06181) 9661255
    avaidya@beyondtrust.com
    http://www.beyondtrust.com/de

    Pressekontakt
    Agentur SCHOLZ PR
    Heiko Scholz
    Königsberger Str. 33
    35066 Frankenberg
    06451715105
    beyondtrust@scholzpr.de
    http://www.scholzpr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Angst vor Bußgeldern beschleunigt Investition in Cybersicherheit

    Angst vor Bußgeldern beschleunigt Investition in Cybersicherheit

    CISOs und Security-Verantwortliche müssen längst nicht mehr so intensiv um mehr Budget und Handlungsspielraum kämpfen wie bisher, sondern erfahren von ihrer Geschäftsführung immer mehr Unterstützung und Verständnis, wenn es um Investitionen in neue Cybersicherheitsmaßnahmen geht. Dies ist das Ergebnis einer aktuellen Studie* des PAM-Spezialisten Thycotic. Mehr als 90 Prozent der befragten IT-Sicherheitsexperten gaben demnach an, dass ihre Vorgesetzten die Notwendigkeit neuer Ausgaben mittlerweile voll und ganz erkennen und sie bei dementsprechenden Bestrebungen angemessen unterstützen. Mehr als acht von zehn bestätigen zudem, dass das von ihnen empfohlene Investitionsvolumen von der Geschäftsführung grundsätzlich genehmigt wird.

    Was die Geschäftsführung überzeugt, Geld für mehr Cybersicherheit in die Hand zu nehmen

    Wie die Befragung von knapp 1.000 Sicherheitsentscheidern weltweit zeigt, sind es vor allem konkrete Sicherheitsvorfälle im Unternehmen (49 %) und daraus resultierend Datenlecks, Reputationsschäden und finanzielle Verluste aber auch nicht bestandene Audits (28 %), die Vorstände und Geschäftsführung dazu bewegen, Budget für neue Security-Projekte bereitzustellen.

    Gefragt nach dem überzeugendsten Argument, um die Zustimmung der Vorgesetzten für weiteren Ausgaben zur Cybersicherheit zu erlangen, nannten die Befragten an erster Stelle Hinweise auf mögliche Compliance-Verstöße und drohende Bußgelder. Laut 23 Prozent (in Deutschland allein sogar 33 %) ist die Androhung von bzw. Angst vor potenziellen Strafzahlungen eine gute Strategie in den Verhandlungen. Diese Furcht ist nicht unbegründet, bedenkt man, dass sich allein die finanziellen Sanktionen für DSGVO-Verstöße rund zweieinhalb Jahre nach Inkrafttreten der Datenschutz-Grundverordnung auf insgesamt über 177 Millionen Euro belaufen.

    Security-Investitionen nach COVID-19 / Die Hälfte der Unternehmen zieht in die Cloud

    Die durch die Corona-Krise verstärkte Digitalisierung und insbesondere die unerwartete Zunahme von Remote-Arbeit hat die Verantwortlichen in Unternehmen vor große Herausforderungen gestellt und neue Strategien und Standards in Sachen Cybersicherheit und Datenschutz gefordert. Dies hat direkte Auswirkungen auf die geplanten Ausgaben im kommenden Jahr und so sind rund 58 Prozent der Befragten überzeugt, dass sie im nächsten Geschäftsjahr bedingt durch die Veränderungen durch COVID-19 über ein größeres Sicherheitsbudgets verfügen werden als in diesem Jahr.

    Für Deutschland beträgt der Anteil mit nur 36 Prozent hier deutlich weniger. 39 Prozent der Befragten aus Deutschland rechnen hingegen mit einem gleichbleibenden Budget im Jahr 2021. Dies könnte ein Hinweis sein, dass deutsche Unternehmen bereits vor der Corona-Pandemie auf Herausforderungen im IT-Bereich vorbereitet waren und Budget entsprechend eingeplant haben.

    Konkret planen 85 Prozent der IT-Sicherheitsentscheider, in den nächsten zwölf Monaten weitere Lösungen zu beschaffen und 50 Prozent werden in die Cloud umziehen.
    Letzteres bestätigt den Trend, dass immer mehr Unternehmen einen Cloud-first-Ansatz wählen und zunächst Cloud-Bereitstellungsoptionen in Betracht ziehen. Dies erleichtert die Verwaltung und Absicherung von remote-arbeitenden Mitarbeitern, da Cloud-Lösungen Unternehmen Flexibilität und Hochverfügbarkeit gewährleisten.

    Weniger als zehn Prozent erwarten eine volle Ausschöpfung der neuen Investitionen

    Die Ergebnisse der Studie zeigen jedoch auch, dass trotz der zu erwartenden höheren Ausgaben im Bereich IT-Security nicht alle Investitionen den Mehrwert bringen werden, den man sich von ihnen erhofft. So sind die Befragten mehrheitlich davon überzeugt, dass 50 Prozent der neuen Cybersicherheitslösungen nie voll ausgeschöpft werden. An eine Ausschöpfung von mehr als 80 Prozent glauben demnach weniger als zehn Prozent der IT-Manager.

    Diese Sorge erklärt sich vor allem aus dem allgegenwärtigen Fachkräftemangel. Dieser bedingt, dass Unternehmen nicht über ausreichende Ressourcen verfügen, um neue Lösung oder Technologien voll auszunutzen oder Implementierungen über die anfängliche Bereitstellung hinaus auszuweiten. Gleichzeitig ist dies ein Indiz dafür, dass zu viele Sicherheitslösungen noch immer zu komplex in der Installation und daher schwierig in der täglichen Anwendung sind.

    CISOs denken strategisch, investieren aber taktisch

    Kaufentscheidungen der CISOs basieren heutzutage vor allem auf dem Wunsch, mit Branchenkollegen und Wettbewerbern Schritt zu halten. So geben zwar dreiviertel der Befragten an, dass sie innovative neue Produkte ausprobieren wollen, in der Praxis, d.h. bei der Auswahl neuer Lösungen und Services, orientieren sie sich jedoch meist an ihren Branchenkollegen, wobei fast die Hälfte (46 %) von ihnen Kaufentscheidungen mit denen anderer Unternehmen ihres Sektors vergleicht. Dies mag taktisch auf den ersten Blick klug sein, hindert die Teams jedoch daran, neue Technologien einzusetzen und innerhalb ihrer Branche Innovationen voranzutreiben.

    „Die strategische Zusammenarbeit zwischen IT-Sicherheit und Geschäftsführung hat sich in den letzten Jahren intensiviert – ganz zum Vorteil der Unternehmenssicherheit, dennoch gibt es weiterhin Optimierungsbedarf“, sagt Stefan Schweizer, Director Sales DACH bei Thycotic. „Die Tatsache, dass Vorstände und Geschäftsführer Investitionen hauptsächlich aus Angst vor Cyberangriffen und Bußgeldern genehmigen, zeigt, dass es bei den Investitionsentscheidungen im Cybersecurity-Bereich immer noch mehr um die notwendige Absicherung geht als um den Wunsch nach Innovation, was auf lange Sicht die Fähigkeit der Unternehmen einschränkt, mit den Cyberkriminellen Schritt zu halten.“

    Die vollständigen Report-Ergebnisse stehen ab sofort zum Download bereit: https://thycotic.com/resources/cyber-security-guide-to-technology-purchase-decision-making/

    Thycotic ist ein führender Anbieter Cloud-fähiger Privilege Access Management-Lösungen. Mehr als 10.000 Unternehmen weltweit, von kleinen Firmen bis zu Fortune 500-Unternehmen, setzen auf die Sicherheitstools von Thycotic, um privilegierte Konten zu verwalten und vor Missbrauch zu schützen, eine Least Privilege-Strategie umzusetzen und Compliance-Richtlinien zu erfüllen. Indem das Unternehmen die Abhängigkeit von komplexen Sicherheitswerkzeugen hinter sich lässt und stattdessen Produktivität, Flexibilität und Kontrolle in den Vordergrund stellt, eröffnet Thycotic Unternehmen jeder Größe den Zugang zu effektivem Enterprise-Privilege Account Management. Hauptsitz von Thycotic ist Washington D.C. mit weltweiten Niederlassungen in Großbritannien, Deutschland und Australien. Weitere Informationen unter www.thycotic.com

    Firmenkontakt
    Thycotic Deutschland
    Stefan Schweizer
    Herzogspitalstraße 24
    80331 München
    +49 (0) 175 2050 616
    stefan.schweizer@thycotic.com
    http://www.thycotic.com

    Pressekontakt
    Weissenbach PR
    Dorothea Keck
    Nymphenburger Straße 90e
    80636 München
    089 55067770
    thycotic@weissenbach-pr.de
    http://www.weissenbach-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Neue Alerts in SearchLight für exponierte Zugriffsschlüssel

    Neue Alerts in SearchLight für exponierte Zugriffsschlüssel

    Monitoring-Tool von Digital Shadows informiert Anwender über öffentliche Access Keys auf Code-Repositories und Pastebins

    Frankfurt, 8. Oktober 2020 – Digital Shadows hat sein Monitoring-Lösung SearchLight um weitere Alerts ergänzt. Ab sofort erhalten Anwender umgehend Meldung, sobald wichtige Zugriffsschlüssel zur Systemauthentifizierung öffentlich auf Code-Repositories wie GitHub oder Pastebins eingestellt werden.

    Jeder Alert enthält eine Risikoeinstufung zur Bewertung und Priorisierung, wichtige Informationen zur Quelle des Datenleaks und den betroffenen Unternehmens-Assets sowie einer historischen Timeline des Alerts für die Kontextualisierung. Das hilft Sicherheitsteams, schneller und gezielter Maßnahmen zur Behebung einzuleiten, darunter das Löschen der Daten auf der Plattform oder die Anpassung der Konfigurationseinstellungen von „öffentlich“ auf „privat“.

    Falsch konfigurierte Cloud-Dienste, Datenbanken oder Code-Repositories führen immer wieder dazu, dass sicherheitskritische Daten und Passwörter an die Öffentlichkeit gelangen. Mehr als die Hälfte aller Daten Leaks in der Public Cloud lassen sich auf Fehler in der Konfiguration zurückführen. Das Photon Research Team von Digital Shadows scannte über einen Zeitraum von 30 Tagen mehr als 150 Millionen Entitäten auf GitHub, GitLab und Pastebin und stieß auf fast 800.000 firmeninterne Zugriffsschlüssel, die im Rahmen der Softwareentwicklung unbeabsichtigt auf Kollaborationsplattformen und Code-Hostern veröffentlicht wurden.

    Mit der automatisierten Alert-Funktion in SearchLight können Sicherheitsteams ungewollte Datenleaks schnell und zuverlässig aufspüren und damit verbundene digitale Risiken entschärfen. Zu den Key-Features zählen:

    – Maßgeschneiderte Threat Intelligence: Dank erweiterter Konfigurationen lassen sich die Alerts unternehmensspezifisch anpassen. Das garantiert eine hohe Relevanz der Suchergebnisse und minimiert Fehlmeldungen (False-Positives).
    – Schnelle Behebung: Integrierte Playbooks liefern schrittweise Anweisung zum Entschärfen von Risiken sowie Empfehlungen für Maßnahmen (z. B. Takedown-Verfahren).
    – Internes Reporting: Eine detaillierte Übersicht liefert wichtige Informationen über die Quelle bzw. Autor des technischen Datenleaks.
    – Kontext und Analyse: Mit der integrierten ShadowSearch Suchfunktion können Unternehmen die indizierten Daten eines jeden Alerts näher untersuchen, zusätzliche Informationen sowie den historischen Kontext einsehen.
    – Weite Abdeckung: SearchLight überwacht und indiziert kontinuierlich Hunderte von Millionen Seiten, darunter GitHub und GitLab sowie rund 60 Millionen Paste-Sites.

    Mehr über die technischen Datenleaks und wie Unternehmen die Sicherheitsrisiken des Software Engineering minimieren, erfahren Sie im Blog von Digital Shadows: “ Moderne Softwareentwicklung und DevSecOps: Trotz Sicherheitskontrollen bleibt das Risiko von Datenleaks

    ÜBER DIGITAL SHADOWS:
    Digital Shadows spürt ungewollt öffentlich gewordene Daten im Open, Deep und Dark Web auf und hilft so Organisationen, die hieraus resultierenden digitalen Risiken externer Bedrohungen auf ein Minimum zu reduzieren. Mithilfe von SearchLight™ können Unternehmen Datenschutzvorgaben einhalten, den Verlust von geistigem Eigentum verhindern und Reputationsschäden vermeiden. Die Lösung hilft, digitale Risiken zu minimieren, die Angriffsfläche zu reduzieren und Marken- und Unternehmensnamen zu schützen. Weitere Informationen finden Sie im Internet unter www.digitalshadows.com/de

    Firmenkontakt
    Digital Shadows
    Stefan Bange
    c/o Lucy Turpin Communications GmbH, Prinzregentenstr. 89
    81675 München
    089 417761 0
    Stefan.Bange@digitalshadows.com
    https://www.digitalshadows.com/

    Pressekontakt
    Lucy Turpin Communications GmbH
    Sabine Listl
    Prinzregentenstrasse 89
    81675 München
    089 41776116
    digitalshadows@lucyturpin.com
    http://www.lucyturpin.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Penetrationstest: SECUDOS lässt Appliance-Lösungen unter die Lupe nehmen

    Penetrationstest: SECUDOS lässt Appliance-Lösungen unter die Lupe nehmen

    Sicherheitslücken in DOMOS und Qiata 2.0 behoben

    Kamen, 30. September 2020 – SECUDOS, deutscher Anbieter für Appliance-Technologien und -Dienstleistungen, hat seine Lösungen auf ihre Sicherheit überprüfen lassen. In einem unabhängigen Penetrationstest wurden in dem Betriebssystem DOMOS und in der multifunktionalen Edge-Applikation Qiata 2.0 nach gängigen sowie komplexen Schwachstellen gesucht. So wurden zwei Sicherheitslücken gefunden, die der Hersteller umgehend patchte.

    Wie wichtig die Sicherheit von geschäftskritischen IT-Anwendungen und -Systemen ist, zeigte aktuell ein Hackerangriff auf die Uniklinik Düsseldorf. Um seinen Kunden jederzeit eine sichere Nutzung seiner Lösungen zu bieten, entschied sich SECUDOS für ein externes Pentesting.

    Zwei Schwachstellen gefunden und behoben
    In der Sicherheitsüberprüfung durch die Firma SySS GmbH in Tübingen wurden zwei Sicherheitsschwachstellen im Betriebssystem DOMOS und in der Secure File Transfer-Lösung Qiata 2.0 gefunden. Im Rahmen des Responsible Disclosure-Prozesses der Firma SySS wandte sich der zuständige Consultant an SECUDOS, um die Schwachstelle gemeinsam zu beheben.

    Bei der ersten Schwachstelle handelt es sich um ein persistent Cross-Site Scripting, das es einem Angreifer erlaubt, schadhaften JavaScript-Code in die Kommentare eines Transfers einzubetten. Bei der zweiten Sicherheitslücke handelt es sich um eine Command Injection. Diese gibt einem am Verwaltungsdashboard angemeldeten Angreifer die Möglichkeit, beliebige Systembefehle als „root“ auszuführen. So kann es zu einer vollständigen Kompromittierung des Systems kommen.

    „Wir möchten unseren Kunden jederzeit vertrauenswürdige und zuverlässige Lösungen zur Verfügung stellen. Sicherheit und unser Qualitätsmanagement haben daher für uns oberste Priorität“, sagt Markus Gringel, Mitglied der Geschäftsführung bei der SECUDOS GmbH. „Deshalb freuen wir uns umso mehr, dies mithilfe der Kompetenz externer Partner sicherstellen zu können. Nach dem Test durch die erfahrenen SySS-Experten haben wir die Sicherheitsschwachstellen in der DOMOS-Version 5.8.1 und in der Qiata FTA-Version 2.00.00 umgehend behoben.“

    SECUDOS empfiehlt seinen Kunden, das Betriebssystem DOMOS sowie die Secure File Transfer-Lösung Qiata 2.0 auf den neuesten Stand zu bringen.

    Detaillierte Informationen zu den gefundenen Schwachstellen finden Sie in den Security Advisories der Firma SySS:
    SYSS-2020-024: Persistent Cross-Site Scripting in „Qiata“ Secure File Transfer ( https://www.syss.de/fileadmin/dokumente/Publikationen/Advisories/SYSS-2020-024.txt)

    SYSS-2020-025: Authenticated OS Command-Injection mit Privilege Escalation in „DOMOS 5.8“
    ( https://www.syss.de/fileadmin/dokumente/Publikationen/Advisories/SYSS-2020-025.txt)

    Über SECUDOS:
    SECUDOS ist ein innovativer und schnell expandierender Anbieter für Appliance-Technologien und -Dienstleistungen mit Schwerpunkt auf IT-Sicherheit und Compliance. Als Spezialist mit langjähriger Markterfahrung stellt er seinen Kunden zuverlässige und leicht zu bedienende Hard- und Softwarelösungen bereit. SECUDOS unterstützt Unternehmen auf dem Weg zu ihrer Digitalen Souveränität, um eine beherrschbare und effiziente IT-Infrastruktur aufzubauen – einfach, sicher und nachvollziehbar.
    Das Produktportfolio steht für IT-Security Made in Germany und umfasst neben dem hauseigenen Betriebssystem DOMOS die multifunktionale Edge-Applikation Qiata. Mit dieser erhalten Unternehmen ein Tool für die sichere und geregelte Zusammenarbeit von internen und externen Teilnehmern in Projekten. Darüber hinaus lässt sich mit dem MultiAppliance-Center mit einfachen Mitteln virtuell ein eigenes Netzwerk aufbauen. Abgerundet wird das Spektrum durch umfangreiche Services wie weltweit verfügbare Logistikdienstleistungen und einen professionellen Support.

    Firmenkontakt
    SECUDOS GmbH
    Philipp Mesdag
    Südfeld 9C
    59174 Kamen
    +49 2307 28 50 53 50
    philipp@secudos.de
    http://www.secudos.de

    Pressekontakt
    Sprengel & Partner GmbH
    Samira Liebscher
    Nisterstrasse 3
    56472 Nisterau
    +49 2661-912600
    secudos@sprengel-pr.com
    https://www.sprengel-pr.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • CARMAO warnt: Industrie 4.0 braucht mehr Sicherheit

    CARMAO warnt: Industrie 4.0 braucht mehr Sicherheit

    Informations- und Prozess-Sicherheit werden in vernetzten Umgebungen noch zu sehr vernachlässigt – übergreifendes Konzept erforderlich

    Limburg a.d. Lahn, 28. September 2020 – Die Digitalisierung revolutioniert die Fabriken. Industrie 4.0-Technologien und -konzepte wie Machine Learning, Analytics und Predictive Maintenance charakterisieren die smarte Fabrik. Sie bilden die Basis für Wertschöpfung und neue Geschäftsmodelle. Dazu werden immense Datenmengen erhoben, analysiert und geteilt. Alles ist Supply-Chain-übergreifend vernetzt. Was dabei häufig vernachlässigt wird: Die Sicherheit. Dabei sollten Informations- und Prozesssicherheit Grundvoraussetzung in vernetzten, digitalisierten Umgebungen sein. Der Spezialist für Unternehmensresilienz CARMAO GmbH ( www.carmao.de) empfiehlt Unternehmen die Umsetzung eines umfassenden Sicherheitsmanagements.

    „In der digitalisierten und vernetzten Fabrik sind Systeme und Maschinen miteinander verbunden – und dies zum Teil Supply-Chain-übergreifend. Dabei kommen größtenteils neuartige Technologien und Anwendungen zum Einsatz, die nicht weitreichend erprobt sind. Die Digitalisierung schreitet in großen Schritten voran, die Sicherheit der Informationen und Prozesse hinkt jedoch erschreckend hinterher. Aus der Praxis wissen wir, dass hier in Unternehmen großer Handlungsbedarf besteht“, erklärt Ulrich Heun, Geschäftsführer der CARMAO GmbH.

    CARMAO hat sich auf Unternehmensresilienz mit Schwerpunkten wie Informationssicherheit, Business Continuity Management etc. spezialisiert. Ulrich Heun schildert den Handlungsbedarf der Branche: „Die Industrie 4.0 benötigt ausgereifte, praxistaugliche Konzepte und Standards, um neben der technischen Sicherheit auch ein übergreifendes Managementkonzept zur risikoorientierten Steuerung der Informationssicherheits-Maßnahmen zu gewährleisten.

    Generell ist zu beachten:
    – Der Einsatz technischer und organisatorischer Maßnahmen erfordert eine systematische, risikoorientierte Orchestrierung und Steuerung, um aus dem richtigen Zusammenspiel der Maßnahmen einen wirksamen Schutzschild aufzubauen und zu erhalten.
    – Dieses Informationssicherheits-Management muss neben der Business-IT auch die operationelle IT (Produktions-IT, OT) einschließen. Durch die fortschreitende Vernetzung beider Welten steigt der Bedarf nach deren Steuerung und einem gesamtheitlichen Bild.
    – Die Sicherheitsmaßnahmen müssen dabei die Chancen und Potenziale der Industrie 4.0 berücksichtigen und bei der Risikoanalyse und -behandlung mit einbeziehen.
    – Ohne zentrale Steuerung und Monitoring der Wirksamkeit der getroffenen Maßnahmen bleibt der Ansatz Stückwerk und kann keine zielgerichtete Wirkung entfalten.

    Erreicht werden können diese Ziele durch die Definition und Umsetzung eines ganzheitlichen Sicherheitskonzeptes. Dieses ermöglicht es, sowohl die Informationssicherheit als auch weitere zusammenwirkende Aufgaben wie Notfallmanagement, Service- und Prozessmanagement u.a. ganzheitlich zu betrachten. Durch die integrative Betrachtung wird aufgedeckt, an welchen Stellen die Verknüpfung der verschiedenen Teildisziplinen Schwierigkeiten bereitet. Instrumente wie eine Control Data Base und ein zentrales Information Risk Repository gewährleisten kontinuierlich einen sehr differenzierten Überblick zu den gesamten Prozessen, Rollen, Erfordernissen, Überschneidungen und Projektprioritäten. Auf dieser Basis können auf die Unternehmenssituation angepasste Resilienz-Konzepte definiert und ausgeprägt werden.

    Die 2003 gegründete CARMAO GmbH mit Hauptsitz in Limburg a. d. Lahn bietet Beratung, Dienstleistungen und Seminare an. Die Schwerpunkte liegen dabei in den Bereichen Unternehmensresilienz bzw. organisationale Resilienz nach ISO 22316, Informationssicherheit, Business Continuity Management (BCM), Compliance, Data Center Security u.v.m. Der Leistungsumfang erstreckt sich von der Analyse und Marktforschung über die Lösungsentwicklung und -implementierung bis hin zum Kompetenztransfer durch die CARMAO Academy. CARMAO befähigt Unternehmen unter anderem dazu, Widerstandskraft aufzubauen sowie sich in Zeiten der Digitalisierung zukunftssicher aufzustellen. Zum Kundenstamm gehören öffentliche Verwaltungen, Konzerne, kleine und mittelständische Unternehmen unterschiedlicher Branchen. www.carmao.de

    Firmenkontakt
    CARMAO GmbH
    Ulrich Heun
    Walderdorffer Hof / Fahrgasse 5
    65549 Limburg
    +49 (0)6431 2196-0
    kontakt@carmao.de
    http://www.carmao.de

    Pressekontakt
    punctum pr-agentur GmbH
    Ulrike Peter
    Neuer Zollhof 3
    40221 Düsseldorf
    +49 (0)211-9717977-0
    pr@punctum-pr.de
    http://www.punctum-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Lucy Security präsentiert neue Version der Cybersecurity Awareness Plattform

    Lucy Security präsentiert neue Version der Cybersecurity Awareness Plattform

    Die neue Version Lucy Security 4.7.5 mit neuem Learning-Portal und Phishing Incident Plugin

    Das Schweizer Unternehmen Lucy Security AG ist mit 10.000 Installationen und über 22 Mio. geschulten Nutzern ein weltweit führender Anbieter von Cybersecurity Awareness. Ab sofort ist die neue Version der Security Awareness Plattform 4.7.5 für Unternehmen und Nutzer per Download unter https://lucysecurity.com/de/download/ erhältlich.

    Die aktuelle Version liefert im Learning-Portal ein besseres Trainingserlebnis, Mehrsprachigkeit im Phishing Incident Plugin und eine noch intuitivere und einfachere Kampagnenerstellung und Bedienbarkeit für Administratoren.

    Die Lucy Security Plattform 4.7.5:
    Mit Lucy Security erhalten Unternehmen eine Standard-Softwareplattform an die Hand, um mittels Angriffssimulationen Mitarbeiter zu testen. Außerdem können sie mit Malware-Simulationen die unternehmensweite Infrastruktur prüfen und mit der Lernplattform Mitarbeiter zu speziellen Cybersecurity-Themen trainieren. Die Ergebnisse der verschiedenen Tests können mit der Softwareplattform laufend überprüft und schließlich mit Reporting-Funktionen angereichert werden. So werden Mitarbeiter dazu motiviert, ein umfassendes Sicherheitsverständnis zu entwickeln und souverän umzusetzen. Die komplette Funktionsübersicht finden Sie hier.

    Die neuen Features der aktuellen Version im Überblick:

    – Neues Learning-Portal: Neben den Phishing-Tests haben in den letzten Jahren die eLearning-Komponenten von Lucy Security an Bedeutung gewonnen. Nutzer können mit Hilfe von hunderten Vorlagen geschult werden, die alle vom Administrator angepasst werden können. Mit der neuen Version 4.7.5 wurde dieser Teil des Learning Management Systems (LMS) umfassend überarbeitet. Nutzer verfügen ab sofort über eine Schulungsbibliothek, die ihnen personalisiert zur Verfügung gestellt werden kann. In der Regel erhalten Nutzer eine Einladungsmail, um ein Schulungsmodul zu absolvieren. Doch es geht auch ohne Mails: Nutzer können sich jetzt direkt in ihrem persönlichen Schulungsportal anmelden und ihre für sie aktivierten Trainings absolvieren und ihre Ausbildungsdiplome verwalten.

    – Mehrsprachiges Incident Plugin: Ein sogenannter Phish-Button ist ein wichtiges Werkzeug beim Kampf gegen bösartige Mails und ein zentrales Element bei der Einbindung des Mitarbeiters in das Sicherheitsdispositiv der Organisation. Das hochkonfigurierbare LUCY Phishing Incident Plugin ist nun von Outlook bis hin zu Gmail einsetzbar. Auch kann das Plugin mehrsprachig konfiguriert und unterhalten werden, was eine große Erleichterung für größere Organisationen darstellt.

    – Wizard für Infrastruktur Tests: Die Lucy Security Plattform erlaubt nicht nur das Durchführen von Awareness Trainings und Phishing Tests, sondern auch sogenannte Infrastrukturassessements. Solche Assessments beantworten dem Administrator zum Beispiel die Frage „Wie weit käme eine Malware in meinem Netz im Fall einer Penetration?“. Ein anderes beliebtes Assessment ist der Mail- und Webfilter-Test, der die Frage beantwortet „Welche Dateitypen gehen bei mir im Netz durch, via Mailprogramm oder via Webbrowser?“. Für die Konfiguration dieser Infrastruktur-Tests steht ab sofort ein Wizard zur Verfügung und bietet dem Administrator hier Zeit- und Effizienzgewinne bei der Einrichtung solcher Auditkampagnen.

    Awareness-Trainings als wichtiger Baustein in der IT-Security-Strategie von Unternehmen:
    Für eine umfassende Cybersecurity-Strategie von Unternehmen sind neben IT-Security-Maßnahmen und dem physischen Schutz der Infrastruktur auch interne Schulungen der Mitarbeiter wichtig.

    „Bei den meisten Cyberangriffen steht der Mensch im Fokus der Kriminellen: Viele erfolgreiche Attacken beginnen mit dem sogenannten Phishing, einem Social-Engineering-Trick. Der Angriff erfolgt mit gefälschten E-Mails oder Webseiten. Nur ein geschulter Mitarbeiter kann auf solche Angriffe richtig reagieren“, so Palo Stacho, Mitgründer und Head of Operations bei Lucy Security. „Wir freuen uns sehr über die komplett umgearbeitete Plattform. Mit dieser Standard-Softwareplattform erhalten Unternehmen ein Tool an die Hand, um mittels Angriffssimulationen Mitarbeiter zu testen und sie zu speziellen Cybersecurity-Themen zu trainieren.“

    Preis und Verfügbarkeit:
    Die neue Version der Cybersecurity Awareness Plattform 4.7.5 von Lucy Security ist ab sofort unter https://lucysecurity.com/de/download/ erhältlich. Alle kommerziellen Editionen von Lucy Security sind in dieser Preisliste angeführt. Wenn eine Lizenz erworben wurde, werden die Editionen sofort aktualisiert, es muss keine neue Software installiert werden.

    Partner von Lucy Security sind hvs consulting, BWG Systemhaus, Code and Concept, SHD, AXSOS und terreActive (CH), Clue (CH) und Datastore (CH).

    Lucy wurde 2015 gegründet und hat die Erfahrungen ihrer Gründer im Bereich des ethischen Hacking in eine umfassende Schulungssoftware umgewandelt, mit der eine 360°-Sicht auf die IT-Security Schwachstellen einer Organisation ermöglicht wird. Bis heute wurden weltweit mehr als neun Millionen Benutzer in 9000 Installationen geschult. Lucy erhält weiterhin zahlreiche Branchenauszeichnungen, darunter den ISPG-Preis 2020 für die beste Cybersicherheitsausbildung und -schulung und die Cybersecurity Excellence Awards 2020 für die beste Anti-Phishing- und die beste Sicherheitsausbildungsplattform. Der Hauptsitz des Unternehmens befindet sich in Zug, Schweiz, mit einer US-Niederlassung in Austin, TX. Weitere Informationen finden Sie unter www.lucysecurity.com

    Firmenkontakt
    Lucy Security AG
    Palo Stacho
    Chamerstrasse 44
    CH -6300 Zug
    +49 (0) 89 211 871-36
    lucysecurity@schwartzpr.de
    https://lucysecurity.com/de/

    Pressekontakt
    Schwartz Public Relations
    Sven Kersten-Reichherzer
    Sendlinger Straße 42 A
    80331 München
    +49 (0) 89 211 871-36
    sk@schwartzpr.de
    https://schwartzpr.de/

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Cloud & Threat Report: Private Nutzung von Firmen-PCs hat sich verdoppelt

    Cloud & Threat Report: Private Nutzung von Firmen-PCs hat sich verdoppelt

    Firmeneigene Rechner oft auch zu Homeschooling und Unterhaltung eingesetzt / Gravierende Folgen für die Sicherheit

    Die Grenzen zwischen der privaten und beruflichen Nutzung von gemanagten Geräten verschwimmen immer mehr: Im letzten halben Jahr hat sich als Folge der COVID-19-Pandemie die private Nutzung dieser Geräte verdoppelt. Dabei werden sie offensichtlich auch mit anderen geteilt und beispielsweise zum Homeschooling eingesetzt – mit potenziell gravierenden Folgen für die Sicherheit. Zu diesem Ergebnis kommt der neue Cloud and Threat Report des Cloud-Security-Spezialisten Netskope, in dem die wesentlichen Trends des ersten Halbjahrs 2020 zur Nutzung von Cloud-Diensten und -Apps in Unternehmen sowie zu Web- und Cloud-basierten Bedrohungen analysiert werden. Neben dem offensichtlichen Trend zum Homeoffice (Steigerung um 148 %) zeigt der Bericht auf der Grundlage anonymisierter Daten von Millionen von Benutzern weltweit auch, dass Angreifer weiterhin stark auf die Cloud als Angriffsvektor setzen.

    „Die schnelle Umstellung auf nahezu flächendeckendes Homeoffice erzeugte eine Schockwelle in Unternehmen, da bei den Menschen Arbeit und Privatleben wie nie zuvor vermischt wurden“, sagt Ray Canzanese, Leiter der Bedrohungsforschung bei Netskope. „Während sich viele Unternehmen der Herausforderung stellten, cloudbasierte Kollaborationstools einzusetzen, stellten wir auch ein erhöhtes Risiko fest, da die Mitarbeiter Arbeitsmittel für persönliche Zwecke nutzten. Unternehmen müssen dieses Problem entschlossen angehen, indem sie dem Schutz vor Bedrohungen Vorrang einräumen und einen sicheren Cloud- und Web-Zugriff gewährleisten. Hierzu sollten sie auf Methoden wie starke Authentifizierung und Zugangskontrollen, Daten- und Bedrohungsschutz sowie einen Zero-Trust-Netzwerkzugang zu privaten Anwendungen in Rechenzentren und öffentlichen Cloud-Diensten setzen. Auf diese Weise werden die Gefährdung durch Anwendungen, Cloud-fähige Bedrohungen und unbeabsichtigte Datenbewegungen reduziert und die laterale Bewegung im Netzwerk deutlich eingeschränkt.“

    Die wichtigsten Ergebnisse
    Wenig überraschend hat Corona wesentlich zur Beschleunigung der Remote Work beigetragen. Die Anzahl der Personen, die außerhalb des Büros arbeiten, hat sich mehr als verdoppelt und liegt nun bei 64 Prozent. Damit einhergehend stieg auch die Nutzung von Collaboration-Anwendungen: Während die Nutzerzahl um 20 Prozent wuchs, hat der Umfang der tatsächlichen Nutzung der Collaboration-Anwendungen um 80 Prozent zugenommen. Dies bedeutet, dass auch die bestehenden Anwender ihre Aktivitäten erheblich gesteigert haben, um mit ihren Kollegen in Kontakt zu bleiben.

    Der private Gebrauch von Geräten nahm um 97 Prozent zu, die Nutzung riskanter Apps und Websites um 161 Prozent. Mit zunehmender Gewöhnung der Mitarbeiter an die Fernarbeit verschwimmen die Grenzen zwischen geschäftlichem und privatem Gebrauch, da die Mitarbeiter ihre Geräte immer häufiger für private Zwecke nutzen, sie offensichtlich auch anderen Familienmitgliedern zur Verfügung stellen und riskante Aktivitäten ausführen. So haben die Netskope Threat Labs festgestellt, dass der Datenverkehr auf Websites mit nicht jugendfreien Inhalten um 600 Prozent gestiegen ist. Zudem haben 7 Prozent der Nutzer sensible Unternehmensdaten in persönliche Instanzen von Cloud-Anwendungen hochgeladen. Dadurch sind diese Daten der Gefahr einer unangemessenen Nutzung und des Diebstahls ausgesetzt. Die drei häufigsten Arten von sensiblen Daten, die auf persönliche Instanzen hochgeladen werden, sind
    1. DSGVO-relevante Daten (inklusive Gesundheitsinformationen und personenbezogene Daten)
    2. Quellcode
    3. Vertrauliche Unternehmensdaten

    Die Nutzung der Cloud als Angriffsvektor durch Cyberkriminelle nimmt weiter zu. Dabei sind Cloud-Phishing und die Verbreitung von Malware über die Cloud die am häufigsten verwendeten Techniken. Im Jahr 2020 wurden 63 Prozent der Malware über Cloud-Anwendungen verbreitet. Dies entspricht einem Anstieg um vier Prozentpunkte gegenüber der zweiten Jahreshälfte 2019. Die Cloud-Anwendungen und -Dienste, von denen Netskope die häufigsten Malware-Downloads blockierte, waren
    1. Microsoft Office 365 OneDrive for Business
    2. Sharepoint
    3. Box
    4. Google Drive
    5. Amazon S3

    Die Netskope Security Cloud bietet umfassende Transparenz, Echtzeit-Daten und Bedrohungsschutz beim Zugriff auf Cloud-Dienste, Websites und private Anwendungen von überall und auf jedem Gerät. Netskope versteht die Cloud und bietet datenzentrierte Sicherheit aus einem der größten und schnellsten Sicherheitsnetzwerke der Welt. Damit verfügen die Kunden über das richtige Gleichgewicht zwischen Schutz und Geschwindigkeit, das sie benötigen, um ihre Geschäftsabläufe zu beschleunigen und ihre digitale Transformation sicher voranzutreiben.

    Firmenkontakt
    Netskope
    Thomas Ehrlich
    Nymphenburger Str. 90e 2445
    80636 Muenchen
    +1 1-800-979-6988
    tehrlich@netskope.com
    https://www.netskope.com/

    Pressekontakt
    Weissenbach PR
    Bastian Schink
    Nymphenburger Str. 90e
    80636 München
    +498955067775
    netskopePR.DACH@weissenbach-pr.de
    http://www.weissenbach-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Tanium Inc. und Consist Software Solutions GmbH beschließen Partnerschaft

    Tanium Inc. und Consist Software Solutions GmbH beschließen Partnerschaft

    Consist ist erster deutscher Managed Security Services Partner von Tanium

    Kiel – Die Komplexität der IT und die Verbreitung von Tools in den heutigen Unternehmensumgebungen hat deutlich zugenommen. Umso wichtiger wird es, den vollständigen Überblick über kritische IT-Ressourcen zu gewinnen, sei es über Laptops, Server, virtuelle Maschinen, Container oder Cloud-Infrastrukturen.

    Das Compliance und Vulnerability Management für IT-Infrastrukturen wird oftmals mit mehreren plattformabhängigen Einzellösungen betrieben. Das schafft Intransparenz und Sicherheitslücken.

    Consist hat daher nun mit Tanium sein Security Portfolio erweitert. Als Partner von Tanium kann Consist ab sofort seine Angebote mit der einheitlichen Endpoint Management- und Sicherheitsplattform von Tanium kombinieren, um Unternehmen dabei zu helfen, Technologierisiken kontinuierlich zu managen und sicherheitskritische Lücken bei der Sichtbarkeit von Endpunkten zu schließen. Statt vieler Einzellösungen werden hier die gewünschten Sicherheitsmodule auf Basis einer Plattform integriert.

    Nach der Implementierung durch seine Security-Spezialisten übernimmt Consist auf Wunsch die Betreuung in seinen Managed Services. Ein kontinuierlich sicheres, policy-based Management für eine nach oben offene Anzahl von Endgeräten ist damit gewährleistet – und dies in Echtzeit.

    Über Consist

    Die Consist Software Solutions GmbH ist Spezialist für IT Security, Digitale Transformation und Managed Services. Das ganzheitliche Dienstleistungs- und Lösungsangebot des Unternehmens ermöglicht IT-Sicherheit für alle Bereiche eines Unternehmens. Mehr als 200 Mitarbeiterinnen und Mitarbeiter kümmern sich nicht nur um Konzeption und Integration der notwendigen IT-Architekturen, sondern auch um die nachfolgende Betreuung von Anwendungen und Systemen in den Managed Services. Consist verfügt über mehr als 35 Jahre Erfahrung am Markt und ist an den Standorten Kiel und Frankfurt präsent.

    Über Tanium

    Tanium bietet eine einheitliche Endpoint Management- und Sicherheitsplattform, die für die anspruchsvollsten IT-Umgebungen der Welt entwickelt wurde. Viele der größten und anspruchsvollsten Organisationen, darunter mehr als die Hälfte der Fortune 100-Unternehmen, Top-Einzelhändler und Finanzinstitute sowie vier Zweigstellen der US-Streitkräfte, verlassen sich auf Tanium, um sichere Entscheidungen zu treffen, effizient und effektiv zu arbeiten und störungsresistent zu bleiben. Tanium belegt den 7. Platz auf der Forbes-Liste der „Top 100 Privatunternehmen im Cloud Computing“ für 2019 und den 10. Platz auf der FORTUNE-Liste der „100 besten mittleren Arbeitsplätze“.

    Consist Software Solutions ist Spezialist für Digitale Transformation, IT Security und Managed Services.

    Das ganzheitliche Dienstleistungs- und Lösungsangebot umfasst:

    IT-Beratung
    Design von IT-Architekturen und IT-Landschaften
    Konzeption, Entwicklung und Integration von individuellen IT-Lösungen
    Betreuung von Anwendungen und Systemen (von Teilaufgaben bis hin zum kompletten Outsourcing)
    Vertrieb von Software-Produkten

    Fundiertes Know-how von modernsten bis hin zu Legacy-Technologien zeichnet die mehr als 200 Mitarbeiter von Consist aus.

    Consist verfügt über mehr als 35 Jahre Erfahrung am Markt und ist an den Standorten Kiel und Frankfurt präsent.

    Kontakt
    Consist Software Solutions GmbH
    Petra Sauer-Wolfgramm
    Christianspries 4
    24159 Kiel
    0431 3993-525
    0431 3993-999
    sauer-wolfgramm@consist.de
    https://www.consist.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Qualys integriert Ivanti Patch Management in die Qualys VMDR-Plattform – so aktualisieren sich Endgeräte mit nur einem Klick

    Qualys integriert Ivanti Patch Management in die Qualys VMDR-Plattform – so aktualisieren sich Endgeräte mit nur einem Klick

    Die VMDR-Plattform (Vulnerability Management Detection Response) von Qualys rationalisiert die Erkennung und das Patchen von Schwachstellen vom Endgerät bis zum Rechenzentrum

    Foster City, Kalifornien, und Frankfurt, 06. August 2020 – Ivanti und Qualys, Inc. (NASDAQ: QLYS), ein Pionier und führender Anbieter von disruptiven Cloud-basierten IT-, Sicherheits- und Compliance-Lösungen, erweitern ihre Partnerschaft. Die Erweiterung sieht die Integration der Ivanti® Patch Management-Technologie in die VMDR®-Plattform (Vulnerability Management Detection Response) von Qualys vor. Diese nächste Phase der Integration wird es Qualys-Kunden dann ermöglichen, MacOS-Systeme sowie über 70 Mac-Anwendungen von Drittanbietern direkt über Qualys VMDR zu patchen.

    Die Partnerschaft zwischen Ivanti und Qualys umfasst eine enge Integration von Ivanti Patch Management in Qualys VMDR, um den Patch-Prozess zu automatisieren und zu vereinfachen. Dadurch sind Kunden in der Lage, Schwachstellen vom Endgerät bis zum Rechenzentrum schnell zu erkennen und automatisch fachmännisch vorgetestete Mac-Patches für Dutzende von Drittanbieteranwendungen zu verteilen. Die aktuelle Patch-Abdeckung für Microsoft umfasst sowohl sicherheitsrelevante als auch nicht-sicherheitsrelevante Inhalte für alle unterstützten Produkte, Betriebssysteme und Anwendungen. Miteingeschlossen ist dabei auch Microsoft Office. Der Ivanti-Patch-Katalog ist einer der umfassendsten Kataloge der Branche und sichert derzeit weltweit über 180 Millionen Endgeräte.

    „Die erweiterte Partnerschaft von Ivanti mit Qualys unterstreicht unser Ziel, dabei zu helfen, End-to-End-Sicherheitslösungen bereitzustellen“, erläutert Nayaki Nayyar, Executive Vice President und Chief Product Officer von Ivanti. „Unsere kürzlich angekündigte Ivanti Neurons-Plattform liefert Sicherheitsteams fortschrittliche Automatisierungsfunktionen zur Erkennung, Priorisierung und Behebung von Schwachstellen sowie zur selbstständigen Reparatur von PCs und Edge-Geräten.“

    „Die nahtlose Integration der Technologien von Ivanti und Qualys in VMDR hebt die Endgerätesicherheit auf die nächste Stufe“, sagt Sumedh Thakar, Präsident und Chief Product Officer von Qualys. „Durch die Erweiterung der führenden Patch-Management-Technologie von Ivanti von Windows auf Mac orchestriert Qualys VMDR jetzt den gesamten Prozess der Erkennung, Priorisierung und des Patchens kritischer Schwachstellen in Echtzeit in hybriden IT-Umgebungen einschließlich MacOS-Geräten. Darüber hinaus sind wir damit in der Lage, eine Brücke zwischen IT- und SecOps-Workflows zu schlagen, um Remote-Mitarbeiter, die heute explosionsartig zunehmen, effizienter zu sichern und zu verwalten.“

    Qualys VMDR ist eine Cloud-basierte All-in-one-Anwendung, die den gesamten Zyklus des Schwachstellenmanagements in allen denkbaren Umgebungen automatisiert, sei dies on-premise, in Endgeräten oder in Cloud-, Mobil-, Container-, OT- und IoT-Umgebungen. Sie beschleunigt die Fähigkeit von Unternehmen erheblich, auf Bedrohungen zu reagieren und Sicherheitsverstöße zu verhindern. Die Bereitstellung der Cloud-basierten Anwendung ist einfach, und die Preisgestaltung ist Asset-basiert, so dass sie einfach zu beschaffen ist. Die Patch-Management-Technologie von Ivanti ist bereits heute als integrierte Komponente von Qualys VMDR verfügbar.

    Weitere Infos liefert https://www.qualys.com/vmdr.

    Die Ivanti Patch-Management-Technologie für OEM-Partner, die als Ivanti® Security Controls SDK vermarktet wird, wird Partnern über eine Reihe von SDKs zur Verfügung gestellt. Diese ermöglichen eine schnelle Integration einer kompletten Patch-Management-Lösung in bestehende Sicherheitslösungen. Die SDKs decken den Patch-Management-Lebenszyklus von der Endgerätebewertung über die Patch-Paketierung bis hin zur Patch-Bereitstellung ab. Auf diese Weise liefern Partner eine vollständige Anwendungssicherheitslösung mit Patch-Inhalten, die sowohl Windows OS-, MacOS- und Linux-Varianten sowie Tausende von Drittanbieteranwendungen abdeckt. Ganz gleich, ob die Lösung eines Partners Kunden in der Cloud, on-premise oder im Rechenzentrum unterstützt: Die SDKs von Ivanti Security Controls erlauben es OEM-Partnern, agentenbasierte und agentenlose Patches in vollständig heterogenen Umgebungen bereitzustellen.

    Weitere Informationen gibt: https://www.ivanti.com/partners/oem.

    Über Qualys: Eine Cloud-Plattform – Ein Agent – Eine globale Sicht
    Qualys, Inc. (NASDAQ: QLYS) ist ein Pionier und führender Anbieter von Cloud-basierten Sicherheits- und Compliance-Lösungen mit über 15.700 aktiven Kunden in mehr als 130 Ländern, darunter ein Großteil der Forbes Global 100 und Fortune 100. Qualys hilft Unternehmen, ihre Sicherheits- und Compliance-Lösungen auf einer einzigen Plattform zu rationalisieren und zu konsolidieren und die Sicherheit in digitale Transformationsinitiativen einzubauen, um eine größere Agilität, bessere Geschäftsergebnisse und erhebliche Kosteneinsparungen zu erzielen.

    Die Qualys Cloud-Plattform und ihre integrierten Cloud-Apps liefern Unternehmen kontinuierlich wichtige Sicherheitsinformationen und ermöglichen es ihnen, das gesamte Spektrum der Prüfung, der Einhaltung von Vorschriften und des Schutzes von IT-Systemen und Webanwendungen vor Ort, an Endgeräten, in der Cloud, in Containern und in mobilen Umgebungen zu automatisieren. Qualys wurde 1999 als eines der ersten SaaS-Sicherheitsunternehmen gegründet und hat strategische Partnerschaften mit führenden Cloud-Anbietern wie Amazon Web Services, Microsoft Azure und der Google Cloud Platform sowie mit Managed Service Providern und Beratungsunternehmen wie Accenture, BT, Cognizant Technology Solutions, Deutsche Telekom, DXC Technology, Fujitsu, HCL Technologies, IBM, Infosys, NTT, Optiv, SecureWorks, Tata Communications, Verizon und Wipro aufgebaut. Das Unternehmen ist außerdem Gründungsmitglied der Cloud Security Alliance. Für weitere Informationen besuchen Sie bitte www.qualys.com.

    Ivanti automatisiert IT- und Sicherheitsprozesse mit Inventarisierung, zentraler Verwaltung, Absicherung und Wartung von der Cloud bis zum Edge. Von PCs bis hin zu mobilen Geräten, VDI und dem Rechenzentrum erkennt Ivanti IT-Assets vor Ort, in der Cloud und am Edge, verbessert die IT-Servicebereitstellung und reduziert Risiken durch sofort verwertbare Einblicke und Automatisierung. Ivanti unterstützt Unternehmen darüber hinaus, moderne Technologien in der Lagerhaltung und entlang der gesamten Lieferkette zu nutzen, um die Logistik zu verbessern, ohne Backend-Systeme modifizieren zu müssen. Ivanti hat seinen Hauptsitz in Salt Lake City, Utah, und betreibt Niederlassungen auf der ganzen Welt. Weitere Informationen finden Sie unter www.ivanti.de Folgen Sie uns auf Twitter über @GoIvanti.

    Firmenkontakt
    Ivanti Germany GmbH
    Christine Butsmann
    Lyoner Straße 12
    60528 Frankfurt am Main
    +49 (0)69 941757-28
    christine.butsmann@ivanti.com
    http://www.ivanti.de

    Pressekontakt
    Fink & Fuchs AG
    Matthias Thews
    Berliner Straße 164
    565205 Wiesbaden
    +49 611 74131-918
    matthias.thews@finkfuchs.de
    https://www.ivanti.de/company/press-releases

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.