Schlagwort: it-sicherheit

  • Ivanti und Intel schließen strategische Partnerschaft zur Nutzung von Ivanti Neurons auf der Intel vPro®-Plattform

    Ivanti und Intel schließen strategische Partnerschaft zur Nutzung von Ivanti Neurons auf der Intel vPro®-Plattform

    Integration von Intel® Endpoint Management Assistant mit der Ivanti Neurons-Plattform bietet Funktionalitäten zum Self-Healing, Self-Securing und Self-Service für Remote-Mitarbeiter

    Frankfurt, 05. August 2020 – Ivanti und Intel kündigen eine neue strategische Partnerschaft an, deren Ziel es ist, Device-as-a-Service (DaaS) mit Self-Healing Funktionalitäten für Endgeräte für die kommende Generation von Mitarbeitern anzubieten. Als Ergebnis der Allianz wurde jetzt der Intel® Endpoint Management Assistant (Intel® EMA) in die Hyper-Automatisierungsplattform Ivanti Neurons integriert. Dies ermöglicht es IT-Organisationen, Intel vPro® plattformbasierte Geräte innerhalb und außerhalb der Unternehmensfirewall automatisiert zu reparieren und Sicherheitslücken automatisch abzusichern.

    Ivanti Neurons wurde gestern angekündigt. Die Plattform revolutioniert die Art und Weise, wie IT-Arbeiten erledigt werden. Ausgestattet mit Hyper-Automatisierungsfunktionen unterstützt sie IT-Organisationen mit Ivanti Neurons for Edge Intelligence, Ivanti Neurons for Healing, Ivanti Neurons for Discovery und Ivanti Neurons for Workspace auf allen Ebenen der IT-Verwaltung. Ivanti Neurons schaffen eine IT-Umgebung die Fehler selbstständig identifiziert und behebt, Sicherheitslücken identifiziert und eigenständig schließt und effektiven Self-Service von der Cloud bis zum Edge ermöglicht. Unternehmen steigern damit ihre IT-Produktivität durch Effizienz, Genauigkeit, Geschwindigkeit und sofort einsatzbereiten Inhalten für eine Automatisierung.

    Durch die Anbindung des Intel Endpoint Management Assistant bietet Ivanti Neurons eine verbesserte Fernverwaltung für lokale und Cloud-basierte Endgeräte. Ivanti Neurons kann Remote-Aktionen auf Geräten der Intel vPro-Plattform durchführen, wie beispielsweise das Einschalten und den Neustart eines Geräts oder die Einstellung von Wake-Up-Zeiten. Ebenso lassen sich Geräte remote steuern – selbst bei Ausfall des Betriebssystems. So werden Reparaturen auch in großem Maßstab möglich.

    „Mit der Verfügbarkeit von Hyper-Automatisierungs-Bots der Ivanti Neurons-Plattform bieten wir gemeinsam mit Intel eine hervorragende Endgeräteverwaltung auf Basis der Intel vPro-Plattform an“, erläutert Nayaki Nayyar, Executive Vice President und Chief Product Officer von Ivanti. „In dem Maße, in dem die Fernverwaltung zur Norm wird, wird die automatische Reparatur, Absicherung und Wartung von Endgeräten, auch im IoT-Bereich, zu einer Schlüsselpriorität für Unternehmen. Mit Ivanti Neurons erhalten Unternehmen eine 360-Grad-Sicht auf Benutzer, Geräte und Anwendungen. Damit sind sie in der Lage, Leistungs-, Sicherheits- und Konfigurationsprobleme automatisch zu beheben.“

    „Durch die Partnerschaft mit Ivanti baut Intel seine branchenführenden Technologien weiter aus, die unsere gemeinsamen Kunden bei der Verwaltung von Remote-Arbeitskräften und Edge-Geräten unterstützen. Die Verwendung der Intel vPro-Plattform ermöglicht die Verwaltung von In-Band- und Out-of-Band-Endpunkten über die Cloud. Die DaaS-Lösung von Ivanti ist, zusammen mit der für Unternehmen konzipierten Intel vPro-Plattform, perfekt geeignet, um den Kundennutzen für Mitarbeiter der nächsten Generation zu steigern. Gemeinsam bieten wir führende Technologien, Leistung und verbesserte Sicherheit für DaaS“, betont Stephanie Hallford, Intel Vice President der Client Computing Group und General Manager für Geschäftskundenplattformen.

    Weitere Informationen zur Integration des Intel Endpoint Management Assistant mit Ivanti Neurons für Intel vPro plattformbasierte Geräte erhalten Sie unter: www.ivanti.com
    Informationen zur Hyper-Automatisierungsplattform von Ivanti liefert: www.ivanti.de/neurons

    Ivanti automatisiert IT- und Sicherheitsprozesse mit Inventarisierung, zentraler Verwaltung, Absicherung und Wartung von der Cloud bis zum Edge. Von PCs bis hin zu mobilen Geräten, VDI und dem Rechenzentrum erkennt Ivanti IT-Assets vor Ort, in der Cloud und am Edge, verbessert die IT-Servicebereitstellung und reduziert Risiken durch sofort verwertbare Einblicke und Automatisierung. Ivanti unterstützt Unternehmen darüber hinaus, moderne Technologien in der Lagerhaltung und entlang der gesamten Lieferkette zu nutzen, um die Logistik zu verbessern, ohne Backend-Systeme modifizieren zu müssen. Ivanti hat seinen Hauptsitz in Salt Lake City, Utah, und betreibt Niederlassungen auf der ganzen Welt. Weitere Informationen finden Sie unter www.ivanti.de Folgen Sie uns auf Twitter über @GoIvanti.

    Firmenkontakt
    Ivanti Germany GmbH
    Christine Butsmann
    Lyoner Straße 12
    60528 Frankfurt am Main
    +49 (0)69 941757-28
    christine.butsmann@ivanti.com
    http://www.ivanti.de

    Pressekontakt
    Fink & Fuchs AG
    Matthias Thews
    Berliner Straße 164
    565205 Wiesbaden
    +49 611 74131-918
    matthias.thews@finkfuchs.de
    https://www.ivanti.de/company/press-releases

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Ivanti präsentiert Hyper-Automatisierungsplattform für Self-Heal, Self-Secure und Self-Service von der Cloud bis zum Edge

    Ivanti präsentiert Hyper-Automatisierungsplattform für Self-Heal, Self-Secure und Self-Service von der Cloud bis zum Edge

    Neurons Plattform als Antwort auf die zunehmende Komplexität von Geräten, Datenmengen, Remote-Arbeitskräften und Cyber-Sicherheitsbedrohungen

    Frankfurt, 04. August 2020 – Ivanti hat mit “ Ivanti Neurons“ eine Hyper-Automatisierungsplattform vorgestellt, die Unternehmen in die Lage versetzt, Endpunkte im Unternehmensnetzwerk mit automatisierten Selbstheilungsfunktionen auszustatten. Ivanti Neurons unterstützt IT-Teams durch Automatisierungs-Bots, die Probleme und Sicherheitslücken schnell identifizieren und von sich aus beheben. Zusätzlich werden damit die Reaktionsgeschwindigkeit und Kostenbilanz der IT-Abteilungen verbessert. Erste Anwender der Lösung, wie die Londoner Kingston University, konnten ungeplante Ausfälle im Netzwerk um bis zu 63% reduzieren, die Bereitstellung von Sicherheitsupdates um 88% beschleunigen und bis zu 80% der Probleme mit Endpunkten lösen, bevor sie von den Anwendern gemeldet wurden.

    Mit der Neurons Plattform begegnet Ivanti dem raschen Wachstum und der zunehmenden Komplexität von Geräten, Datenmengen, Remote-Arbeitskräften und Cyber-Sicherheitsbedrohungen mit Hyper-Automatisierung. Ivanti unterstützt Unternehmen dabei, Basis-Automatisierung mittels tiefgreifender Lernfähigkeiten zur Hyper-Automatisierung weiterzuentwickeln.

    Die neue Hyperautomationsplattform von Ivanti Neurons unterstützt Unternehmen auf vier Ebenen:

    – Ivanti Neurons for Edge Intelligence gibt IT-Abteilungen die Möglichkeit, den Zustand aller Edge-Geräte in natürlicher Sprache abzufragen und in Sekundenschnelle unternehmensweite Echtzeitinformationen zu erhalten. Die Lösung bietet schnelle operative Erkenntnisse, eine Echtzeit-Bestandsaufnahme und Sicherheitskonfigurationen über die gesamte Peripherie hinweg. Hierfür kommt eine sensorbasierte Architektur zum Einsatz.
    – Ivanti Neurons for Healing beinhaltet Automatisierungs-Bots zur automatisierten Ermittlung, Diagnose und Behebung von Konfigurationsabweichungen, Leistungs- und Compliance-Problemen sowie Sicherheitsrisiken für Endpunkte. Die Automatisierung von Routineaufgaben ebnet den Weg zur Schaffung einer wirklich selbstheilenden IT-Umgebung, die Zeit und Kosten reduziert und die Nutzererfahrung der Mitarbeiter verbessert.
    – Ivanti Neurons for Discovery liefert in Minutenschnelle genaue und verwertbare Informationen über alle IT-Assets. Durch aktives und passives Scannen sowie Konnektoren zu Drittanbietern erhält die IT wertvolle Einblicke über den Gerätebestand in Echtzeit. Diese liefern normalisierte Hardware- und Software-Bestandsdaten, Informationen zur Softwarenutzung und verwertbare Erkenntnisse, um Konfigurations- und Asset-Management-Datenbanken (CMDB/AMDB) effizient zu bedienen.
    – Ivanti Neurons for Workspace bietet einen 360-Grad-Blick auf Geräte, Benutzer, Anwendungen und Dienste mittels Echtzeitdaten. Dies ermöglicht First-Level-Analysten die Lösung von Problemen, die zuvor an Spezialisten weitergegeben werden mussten. Benutzer- und Geräteansichten reduzieren Komplexität, lange Wartezeiten und hohe Kosten, wodurch eine schnellere Problemlösung für den Endbenutzer sowie eine höhere Produktivität erzielt wird.

    „Remote Work wird zunehmend Normalität. Ivanti Neurons ermöglicht es Unternehmen, ortsunabhängig Probleme zu lösen, Geräte zu sichern und den Mitarbeitern von überall einen nahtlosen Zugang zum Arbeitsplatz zu bieten“, sagt Nayaki Nayyar, Executive Vice President und Chief Product Officer von Ivanti. „Ivanti Neurons ist immer in Betrieb und erfüllt den Wunsch der IT-Abteilungen nach ‚Shift-Left‘ mit Automatisierungs-Bots, die Endpunkte im Edge-Computing selbständig tracken, sichern und updaten.“

    „Mit Ivanti Neurons haben wir signifikante Einsparungen im Anlagen- und Gewährleistungsmanagement realisiert und werden dies auch weiterhin tun“, bestätigt Daniel Bolton, Leiter der technischen Dienste an der Kingston University. „Durch die proaktive Überwachung des Gerätezustands, wie beispielsweise der Batterieleistung, liefert uns Ivanti Neurons verwertbare Informationen in Echtzeit, so dass wir Entscheidungen automatisieren oder fundierter treffen können und unsere Anwender somit produktiv bleiben.“

    Weitere Informationen zur Plattform finden Sie unter: www.ivanti.de/neurons

    Ivanti automatisiert IT- und Sicherheitsprozesse mit Inventarisierung, zentraler Verwaltung, Absicherung und Wartung von der Cloud bis zum Edge. Von PCs bis hin zu mobilen Geräten, VDI und dem Rechenzentrum erkennt Ivanti IT-Assets vor Ort, in der Cloud und am Edge, verbessert die IT-Servicebereitstellung und reduziert Risiken durch sofort verwertbare Einblicke und Automatisierung. Ivanti unterstützt Unternehmen darüber hinaus, moderne Technologien in der Lagerhaltung und entlang der gesamten Lieferkette zu nutzen, um die Logistik zu verbessern, ohne Backend-Systeme modifizieren zu müssen. Ivanti hat seinen Hauptsitz in Salt Lake City, Utah, und betreibt Niederlassungen auf der ganzen Welt. Weitere Informationen finden Sie unter www.ivanti.de Folgen Sie uns auf Twitter über @GoIvanti.

    Firmenkontakt
    Ivanti Germany GmbH
    Christine Butsmann
    Lyoner Straße 12
    60528 Frankfurt am Main
    +49 (0)69 941757-28
    christine.butsmann@ivanti.com
    http://www.ivanti.de

    Pressekontakt
    Fink & Fuchs AG
    Matthias Thews
    Berliner Straße 164
    565205 Wiesbaden
    +49 611 74131-918
    matthias.thews@finkfuchs.de
    https://www.ivanti.de/company/press-releases

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Neu in SearchLight: Alerts für exponierte Zugangsdaten im Darknet

    Neu in SearchLight: Alerts für exponierte Zugangsdaten im Darknet

    Monitoring-Tool von Digital Shadows greift auf Datenbank mit über 15 Mrd. offengelegten Logindaten

    Frankfurt, 21. Juli 2020 – Digital Shadows baut die Funktionalitäten und Services rund um seine Monitoring-Lösung SearchLight für das Open, Deep und Dark Web weiter aus. Neue Alerts melden exponierte Zugangsdaten nahezu in Echtzeit – einschließlich des aktuellen digitalen Risikos für Unternehmenssysteme und Nutzerkonten.

    Um die Gefährdung durch die aufgedeckten Passwörter und Benutzernamen beurteilen zu können und unnötige Fehlmeldungen zu vermeiden, werden alle Suchergebnisse mit der internen Datenbank von Digital Shadows abgeglichen. So können die Analysten einsehen, ob es sich um tatsächlich neue Datenleaks handelt, oder ob die Logindaten bereits länger im Umlauf sind. Das Repository umfasst derzeit rund 15 Milliarden Datensätze und bezieht kontinuierlich neue Datenleaks auf kriminellen Foren, Paste-Sites, Darknet-Marktplätzen und Code-Sharing-Plattformen mit ein. Die umfangreiche Abdeckung liefert Sicherheitsteams somit ein genaues und zeitnahes Bild über die sich im Umlauf befindlichen Zugangsdaten.

    Die Zahl dieser sicherheitskritischen Daten hat sich seit 2018 verdreifacht. Allein für seine Kunden konnte Digital Shadows in den letzten 18 Monaten rund 27,3 Millionen öffentlich zugängliche Benutzer-Passwort-Kombinationen aufspüren. Nun steht die Identifikation von geleakten Zugangsdaten als eigener Service in SearchLight zur Verfügung. Zu den Key-Features der „Credential Alerts“ zählen:

    – Schnelle Triage: Bereits einmal gemeldete Logindaten, werden nicht in neue Alerts mitaufgenommen. Stattdessen werden bestehende Alerts mit Informationen über den neuen Fundort/Quelle aktualisiert.
    – Automatisierte Filter: Logindaten, die nicht einem vorabdefinierten E-Mail- oder Kennwortformat eines Unternehmens entsprechen, werden automatisch aussortiert.
    – Timeline-Darstellung: Exponierte Daten lassen sich über ihren gesamten „Lebenszyklus“ beobachten und zurückverfolgen
    – Internes Reporting: Eine detaillierte Übersicht liefert wichtige Informationen über betroffene bzw. beteiligte Mitarbeiter und Abteilungen sowie den Status der Mitigation-Maßnahmen.

    „Es kann unglaublich zeitaufwändig sein, exponierte Daten des eigenen Unternehmens in der großen Masse an Datenleaks im Netz aufzuspüren“, erklärt Russell Bentley, VP Product bei Digital Shadows. „Hinzu kommt, dass jeder Treffer genau untersucht werden muss, um das tatsächliche Risiko zu ermitteln und zeitnah Prioritäten und Maßnahmen zur Eindämmung zu treffen. Die Alerts in SearchLight sind eine echte Arbeitsentlastung und versorgen Sicherheits- und DevSec-Teams mit relevanter und praxistauglicher Threat Intelligence.“

    ÜBER DIGITAL SHADOWS:
    Digital Shadows spürt ungewollt öffentlich gewordene Daten im Open, Deep und Dark Web auf und hilft so Organisationen, die hieraus resultierenden digitalen Risiken externer Bedrohungen auf ein Minimum zu reduzieren. Mithilfe von SearchLight™ können Unternehmen Datenschutzvorgaben einhalten, den Verlust von geistigem Eigentum verhindern und Reputationsschäden vermeiden. Die Lösung hilft, digitale Risiken zu minimieren, die Angriffsfläche zu reduzieren und Marken- und Unternehmensnamen zu schützen. Weitere Informationen finden Sie im Internet unter www.digitalshadows.com/de

    Firmenkontakt
    Digital Shadows
    Stefan Bange
    c/o Lucy Turpin Communications GmbH, Prinzregentenstr. 89
    81675 München
    089 417761 0
    Stefan.Bange@digitalshadows.com
    https://www.digitalshadows.com/

    Pressekontakt
    Lucy Turpin Communications GmbH
    Sabine Listl
    Prinzregentenstrasse 89
    81675 München
    089 41776116
    digitalshadows@lucyturpin.com
    http://www.lucyturpin.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Höhere Effizienz und Automatisierung für den Servicedesk mit BeyondTrust Remote Support 20.1

    Höhere Effizienz und Automatisierung für den Servicedesk mit BeyondTrust Remote Support 20.1

    „Bring Your Own Chatbot“-Integration: Branchenweit einzigartige Innovation arbeitet mit allen aktuellen Chatbots zusammen und ermöglicht eine nahtlose Übergabe zwischen verschiedenen Lösungen.

    BeyondTrust, globaler Marktführer für Privileged Access Management (PAM), hat neue Features und Funktionserweiterungen für BeyondTrust Remote Support veröffentlicht. Mit Version 20.1 der Enterprise-Lösung für Fernwartung profitieren IT-Support- und Servicedesks von Effizienzvorteilen und vermeiden dabei sowohl Kosten als auch Sicherheitsrisiken. Neue Funktionen wie die automatisierte Integration von Chatbots verbessern die Benutzererfahrung beim Kundensupport, damit Mitarbeiter über mehr Freiraum für komplexe Aufgaben und wertschöpfende Projekte verfügen. Im Gegensatz zu anderen Anbietern, die nur bestimmte Chat-Technologien einbinden, kann BeyondTrust Remote Support über neue APIs ab sofort jedes Chatbot-Tool integrieren.

    IT-Support- und Servicedesks müssen mit begrenzten Ressourcen immer komplexere IT-Umgebungen in den Griff bekommen. Zugleich stellen Unternehmen verstärkt auf Remote-Work-Strukturen um, so dass es noch wichtiger wird, Support-Abteilungen mit umfassenden und sicheren Remote-Support-Lösungen auszustatten, die nahtlos mit den vor Ort eingesetzten Technologien zusammenarbeiten.

    „In modernen IT-Umgebungen ist die neue Normalität, dass IT-Servicedesks eine wachsende Zahl an Remote-Mitarbeitern und eine Vielzahl an Technologieplattformen und -geräten unterstützen müssen. Die neueste Version von BeyondTrust Remote Support verbessert die technische Hilfestellung für Kunden, die eine breite Palette von Peripheriegeräten einsetzen und ortsunabhängig arbeiten“, erklärte Tal Guest, Director of Product Management bei BeyondTrust. „Mit BeyondTrust Remote Support können IT-Servicedesk-Teams die Produktivität steigern, ihre Sicherheit verbessern und eine hochwertige Benutzererfahrung erreichen.“

    Neue Funktionen und Erweiterungen von BeyondTrust Remote Support 20.1 im Überblick:
    -Chatbot-Integration – Neue APIs für einen nahtlosen Handoff-Prozess zwischen beliebigen Chatbots und BeyondTrust Remote Support ermöglichen eine direkte Informationsweitergabe an den betreffenden Servicedesk-Mitarbeiter, damit Support-Kunden nicht das gleiche Problem mehrfach schildern müssen.
    -Chrome-Browser-Screensharing – View-Only-Bildschirmfreigabe, die keinen zusätzlichen Client-Download erfordert, bietet eine größere Unterstützung für Chromebooks im Rahmen von Click-to-Chat-Sitzungen.
    -BeyondTrust Vault: Vorausgeplante Rotation – Als Bestandteil der Remote-Support-Lösung verfügt der Passworttresor BeyondTrust Vault jetzt über eine erweiterte Rotationsfunktionalität, die Nutzern einen leichteren Austausch beliebiger Gruppen mit den dazugehörigen Zugangsdaten und sämtlichen Vault-Anmeldeinformationen gleichzeitig ermöglicht. Anmeldeinformationen lassen sich dabei einem bestimmten Endpunkt oder auch neuen Endpunkten zuweisen.
    -Mobile Device Management (MDM) für Android Representative Console – Zur Unterstützung der Android Representative Console für MDM-Lösungen wie Microsoft Intune kann die Remote-Support- URL so vorkonfiguriert werden, dass sie bei einer MDM-Bereitstellung nicht mehr eingetragen werden muss und ausschließlich schreibgeschützt abrufbar ist.

    Weitere Informationen über BeyondTrust Remote Support sowie eine Testversion sind hier abrufbar: http://www.beyondtrust.com/de/remote-support .

    Weitere Informationen über die Einbindung von Remote-Mitarbeitern erhalten Sie unter: https://www.beyondtrust.com/de/remote-workers .

    BeyondTrust ist globaler Marktführer für Privileged Access Management (PAM) und ermöglicht Organisationen eine umfassende Absicherung aller Nutzerprivilegien. Unser integriertes Produkt- und Plattformangebot stellt die branchenweit fortschrittlichste PAM-Lösung bereit, mit der Unternehmen ihre Angriffsfläche in klassischen und hybriden Cloud-Umgebungen verkleinern.
    BeyondTrusts Ansatz für Universal Privilege Management sichert und schützt privilegierte Zugriffe auf Passwörter und Endpunkte, um Unternehmen die erforderliche Visibilität und Kontrolle zur Reduzierung von Risiken, Einhaltung von Compliance-Vorgaben und Steigerung der Betriebsleistung zu verschaffen. Mit einem weltweiten Partnernetzwerk unterstützt BeyondTrust über 20.000 Kunden, zu denen 70 Prozent der Fortune-500-Unternehmen zählen.

    Firmenkontakt
    BeyondTrust
    Annika Vaidya
    Lindleystr. 8 A
    60314 Frankfurt am Main
    (06181) 9661255
    avaidya@beyondtrust.com
    http://www.beyondtrust.com/de

    Pressekontakt
    Agentur SCHOLZ PR
    Heiko Scholz
    Königsberger Str. 33
    35066 Frankenberg
    06451715105
    beyondtrust@scholzpr.de
    http://www.scholzpr.de

    Bildquelle: BeyondTrust

  • Okta, CrowdStrike, Netskope und Proofpoint: Gemeinsam für mehr Sicherheit im Homeoffice

    Okta, CrowdStrike, Netskope und Proofpoint: Gemeinsam für mehr Sicherheit im Homeoffice

    Integrierte Produktlösungen, fortschrittliche Einblicke und Referenzarchitekturen für die nahtlose Umsetzung einer umfassenden Sicherheitsstrategie

    Okta, Inc. (NASDAQ:OKTA), CrowdStrike, Inc. (NASDAQ:CRWD), Netskope und Proofpoint, Inc. (NASDAQ:PFPT), koordinieren sich künftig, um Unternehmen bei der Implementierung einer integrierten Zero-Trust-Sicherheitsstrategie zu unterstützen, die zum Schutz der heutigen dynamischen und entfernten Arbeitsumgebungen erforderlich ist.

    COVID-19 hat eine rasche Verlagerung in Richtung Homeoffice ausgelöst, bei der Mitarbeiter und Assets die Grenzen des traditionellen Perimeters verlassen haben. Die sich stets weiterentwickelnde Bedrohungslandschaft hat die Möglichkeiten für gezielte Angriffe erhöht und stellt die Sicherheitsteams vor komplexe Herausforderungen, die in verstreuten Systemen und Daten, einem breiteren Spektrum verwalteter und nicht verwalteter Endpunkte und dem Zugriff der Endbenutzer auf Hunderte von Anwendungen wurzeln. Laut Oktas Businesses @ Work (From Home) Report haben Phishing-Angriffe seit Ende Februar um mehr als 600 Prozent zugenommen. Das FBI und andere Behörden gaben Warnungen vor diesen und anderen Corona-Betrugsmaschen aus. Vor diesem Hintergrund müssen Sicherheits- und IT-Teams dringend stärkere Sicherheitslösungen ohne die Notwendigkeit besonderer Schulungsmaßnahmen einsetzen.

    Okta, CrowdStrike, Netskope und Proofpoint geben Sicherheits- und IT-Experten das Wissen und die integrierten Produktlösungen an die Hand, die sie benötigen, um die Sicherheit für verteilte Arbeitsumgebungen zu verwalten, die aufgrund der Pandemie schnell zu einer dauerhaften Situation werden. Zusammen stellen diese Technologien vier Best-of-Breed-Lösungen dar, die die Grundpfeiler einer modernen, umfassenden Sicherheitsarchitektur bilden. Die Unternehmen werden integrierte Lösungen, fortschrittliche Einblicke und Referenzarchitekturen sowie bewährte Implementierungsverfahren anbieten, die Endbenutzer-, Geräte-, Netzwerk- und Datensicherheit berücksichtigen und die grundlegenden Komponenten eines modernen Zero-Trust-Ansatzes darstellen.

    „Angesichts der sich verändernden Art und Weise, in der wir arbeiten, ist es von entscheidender Bedeutung geworden, die richtigen langfristigen Sicherheitsstrategien für Mitarbeiter, die in erster Linie von zu Hause aus arbeiten, zu entwickeln“, sagt David Bradbury, Chief Security Officer von Okta. „Daten, Assets und Mitarbeiter werden sich immer weiter aus dem Büro-Perimeter heraus verlagern. Es liegt deshalb in der Verantwortung der Sicherheitsverantwortlichen, zu wissen und ihren Vorständen erklären zu können, wer Zugang zu welchen Informationen hat, wo sie gespeichert sind und wie sie verschlüsselt werden. Durch die weitere Optimierung unserer Integrationen mit CrowdStrike, Netskope und Proofpoint profitieren Unternehmen jeder Größe von einem umfassenden Verständnis darüber, wie ein modernes, identitätszentriertes Zero-Trust-Sicherheitsökosystem implementiert werden kann, das ihre Anforderungen unmittelbar erfüllt. Diese Anforderungen wurden durch die Pandemie befeuert, jedoch ist es ebenso wichtig, auch für die weitere Zukunft gewappnet zu sein.“

    „Eines der unerwarteten Ergebnisse von COVID-19 war, dass die Pandemie als Lackmustest dafür diente, wo Unternehmen auf ihrem Weg der digitalen Transformation stehen. Da die „Arbeit von überall“ zur Norm wird, werden IT-Teams versuchen, Geschäftsunterbrechungen und die Gefährdung durch Bedrohungen mit Cloud-basierten Lösungen zu minimieren, die in jeder Umgebung schnell skalierbar sind“, so Amol Kulkarni, Chief Product Officer von CrowdStrike. „Die Falcon-Plattform von CrowdStrike wurde speziell in der Cloud entwickelt, um es Kunden zu ermöglichen, ihre Workloads einfach und remote zu implementieren, zu verwalten und zu schützen, unabhängig davon, wo sich ihre Mitarbeiter befinden. Wir sind stolz darauf, mit den führenden Cloud-Anbietern Okta, Proofpoint und Netskope zusammenzuarbeiten, um IT-Teams bei der Umsetzung einer Zero-Trust-Strategie zu unterstützen, bei der der Endpoint-Status als entscheidender Faktor für die Zugangskontrolle genutzt wird und die über den Netzwerkperimeter hinausgeht, um dynamische Arbeitsumgebungen zu sichern.“

    „Der ganze Wandel und die erzwungene Mobilität als Folge der COVID-19-Pandemie bedeutet, dass die Sicherheitsteams sich schnell weiterentwickeln und anpassen, um ihre sensiblen Daten zu schützen, während sie gleichzeitig versuchen, zu verstehen, wie die „neue Normalität“ aussieht, wenn die Geschäftsabläufe außerhalb der traditionellen Büro- und on-premises-Perimeter stattfinden“, erklärt Lamont Orange, Chief Information Security Officer von Netskope. „Die Security-Cloud-Plattform von Netskope bietet umfassende Transparenz, Echtzeit-Datensicherheit und Bedrohungsschutz beim Zugriff auf Cloud-Dienste, Websites und private Anwendungen – von überall und auf jedem Gerät. Durch die Integration von Best-of-Breed-Partnern zum Schutz von Endgeräten und für die intelligente identitätsbasierte Governance und Compliance haben wir den Nutzen für unsere Kunden noch weiter vergrößert.“

    „Menschen sind die primären Ziele für Angreifer, insbesondere da immer mehr Benutzer im Homeoffice arbeiten“, sagt Ryan Kalember, Executive Vice President of Cybersecurity Strategy bei Proofpoint. „Zero Trust hilft sicherzustellen, dass die Kompromittierung eines einzelnen Benutzers nicht zu einem viel größeren Sicherheitsverstoß wird. Unser auf den Menschen ausgerichteter Ansatz bietet Schutz vor den komplexen, auf die Mitarbeiter ausgerichteten Angriffen von heute und schützt so vor Phishing, Malware und Cloud-Account-Kompromittierungen. Wir verringern die kritischsten Sicherheitsrisiken durch eine tiefe Transparenz bei besonders anvisierten Anwendern und bieten wichtige Awareness-Schulungen, um die Resilienz bei den Nutzern aufzubauen.“

    Die Netskope Security Cloud bietet umfassende Transparenz, Echtzeit-Daten und Bedrohungsschutz beim Zugriff auf Cloud-Dienste, Websites und private Anwendungen von überall und auf jedem Gerät. Netskope versteht die Cloud und bietet datenzentrierte Sicherheit aus einem der größten und schnellsten Sicherheitsnetzwerke der Welt. Damit verfügen die Kunden über das richtige Gleichgewicht zwischen Schutz und Geschwindigkeit, das sie benötigen, um ihre Geschäftsabläufe zu beschleunigen und ihre digitale Transformation sicher voranzutreiben.

    Firmenkontakt
    Netskope
    Thomas Ehrlich
    Nymphenburger Str. 90e 2445
    80636 Muenchen
    +1 1-800-979-6988
    tehrlich@netskope.com
    https://www.netskope.com/

    Pressekontakt
    Weissenbach PR
    Bastian Schink
    Nymphenburger Str. 90e
    80636 München
    +498955067775
    netskopePR.DACH@weissenbach-pr.de
    http://www.weissenbach-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • IT-Sicherheitskatalog in Softwarelösung INDITOR® ISO integriert

    IT-Sicherheitskatalog in Softwarelösung INDITOR® ISO integriert

    Umsetzungshilfe für Energienetzbetreiber

    Hannover, 30. Juni 2020 – Diverse Energienetzbetreiber müssen als kritische Infrastrukturen (KRITIS) verschiedene gesetzliche Anforderungen erfüllen, um ihre ITK-Systeme angemessen zu schützen. Dazu zählt unter anderem der IT-Sicherheitskatalog (IT-SiKat) der Bundesnetzagentur. Um Betreibern die Umsetzung zu erleichtern, hat der deutsche Softwarehersteller CONTECHNET nun den IT-SiKat nach dem Energiewirtschaftsgesetz (§ 11 Abs. 1a EnWG) in seine Lösung INDITOR® ISO aufgenommen.

    Der IT-SiKat beinhaltet Maßnahmen zum Schutz vor Bedrohungen für Telekommunikations- und elektronische Datenverarbeitungssysteme, die für einen sicheren Netzbetrieb notwendig sind. Energienetzbetreiber müssen diese Anforderungen als Mindeststandard umsetzen, um jederzeit die Schutzziele Verfügbarkeit, Integrität und Vertraulichkeit zu gewährleisten. Der IT-SiKat schreibt die Umsetzung verschiedener Normen vor – ISO 27001, ISO 27002, ISO 27019 sowie eigene Anforderungen der Energienetzbetreiber aus dem IT-Sicherheitskatalog.

    Zu den geforderten Maßnahmen zählen unter anderem die Einführung eines Informationssicherheitsmanagementsystems (ISMS), eine Risikoeinschätzung und -behandlung sowie ein Netzstrukturplan.
    „Wir haben festgestellt, dass es für Energienetzbetreiber noch immer sehr schwierig ist, alle spezifischen Anforderungen hinsichtlich ihrer IT- und Informationssicherheit gesetzeskonform umzusetzen“, sagt Jens Heidland, Leiter Consulting bei CONTECHNET, Lead Auditor ISO 27001 und IT-Sicherheitskatalog. „Aufgrund der großen Nachfrage haben wir reagiert und den IT-SiKat nach § 11 Abs. 1a EnWG in unsere Software INDITOR® ISO aufgenommen. Wir geben den Anwendern eine Lösung an die Hand, mit der sie die Anforderungen selbstständig, strukturiert und in kurzer Zeit umsetzen können.“

    Transparenz und langfristig optimierte Datenpflege
    Mit der Softwarelösung erhalten Energienetzbetreiber eine Umsetzungshilfe mit vorgegebener Struktur. „Ein Vorteil unserer Softwarelösung besteht darin, dass alle Anforderungen aus den verschiedenen Normen sowie die eigenen Anforderungen der Energienetzbetreiber aus dem IT-Sicherheitskatalog in INDITOR® konsolidiert und transparent dargestellt werden – Überschneidungen oder doppelte Anforderungen aus zwei Katalogen gibt es nicht mehr“, sagt Jens Heidland. Der Einsatz einer Softwarelösung bietet neben einer zentralen Anwendbarkeitserklärung (SoA) aus allen Katalogen die Vorteile eines Updateservices bei sich ändernden Anforderungen sowie einen maßgeblich reduzierten administrativen Aufwand für Energienetzbetreiber. Da alle relevanten Assets und Strukturen verknüpft werden und auch ein Risikomanagement integriert ist, erhalten Energienetzbetreiber eine effektive Lösung für die Umsetzung der IT-SiKat-Anforderungen.

    Die CONTECHNET Deutschland GmbH ist ein deutscher Softwarehersteller und wurde im Jahr 2007 in der Region Hannover gegründet. Die CONTECHNET-Suite besteht aus INDART Professional® – IT-Notfallplanung, INDITOR® BSI – IT-Grundschutz, INDITOR® ISO – ISO 27001 und INPRIVE – Datenschutz. Mit diesen intuitiv zu bedienenden Lösungen ist der Anwender auch im Ernstfall handlungs- und auskunftsfähig. Alle Softwarelösungen sind praxisorientiert und verfolgen eine strukturierte sowie zielführende Vorgehensweise. Weitere Informationen unter www.contechnet.de

    Firmenkontakt
    CONTECHNET Deutschland GmbH
    Jacqueline Bülte
    Mehrumer Straße 8 c + d
    31319 Sehnde
    +49 5138 70255-23
    +49 5138 70255-29
    jacqueline.buelte@contechnet.de
    http://www.contechnet.de

    Pressekontakt
    Sprengel & Partner GmbH
    Samira Liebscher
    Nisterstraße 3
    56472 Nisterau
    +49 26 61-91 26 0-0
    +49 26 61-91 26 0-29
    contechnet@sprengel-pr.com
    http://www.sprengel-pr.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Trustwave veröffentlicht Global Security Report 2020

    Trustwave veröffentlicht Global Security Report 2020

    Social-Engineering-Methoden bei 50 % der untersuchten Angriffe entdeckt

    Chicago/Frankfurt a.M., 24. Juni 2020 – Unternehmen stellen sich zunehmend der digitalen Transformation. Prozesse werden vernetzt und Services sowie Anwendungen zunehmend in die Cloud verlagert. Dass sich auch Cyberkriminelle dieser Situation schnell anpassen, zeigt der aktuelle Global Security Report 2020 (GSR) von Trustwave, der Ende April veröffentlicht wurde. Dieser bietet Einblicke in die neuesten Cybercrime-Entwicklungen: wichtigste Sicherheitsbedrohungen und -lücken nach Branchen sowie Trends des letzten Jahres. Der Report basiert auf der Analyse protokollierter Sicherheitsvorfälle und kompromittierender Ereignisse, auf praktischen Untersuchungen zu Datenlecks und forensischen Untersuchungen, Penetrationstests und Red-Team-Übungen sowie Netzwerkschwachstellen-Scans und internen Untersuchungen.

    Die Trustwave-Experten sammelten und analysierten Daten aus Hunderten von Sicherheitsuntersuchungen, die das Cybersecurity-Unternehmen 2019 in 16 Ländern durchgeführt hatte. Diese Daten wurden der Analyse von Billionen protokollierten Sicherheitsereignissen der weltweiten Trustwave Security Operations Center hinzugefügt. Dazu zählt eine umfassende Analyse von mehreren zehn Milliarden E-Mail-Nachrichten, mehreren Millionen Kundenwebseiten, Tausenden Penetrationstests von Datenbanken, Netzwerken und Anwendungen sowie Telemetriedaten weltweit verteilter eigener Technologien und Partnertechnologien.

    „Unsere Ergebnisse für 2019 zeigen, dass Unternehmen weltweit unter enormem Druck stehen und es mit Gegnern zu tun haben, die bei der Auswahl ihrer Ziele methodisch vorgehen und gekonnt neue Wege in Umgebungen finden, sobald sich die Angriffsfläche erweitert“, sagt Arthur Wong, Chief Executive Officer von Trustwave. „Wir haben festgestellt, dass sich die globale Bedrohungslandschaft durch neuartige Malware-Übermittlungen, originelles Social Engineering und die Art und Weise, wie schadhaftes Verhalten verborgen wird, weiterentwickelt. Wie schnell Bedrohungen erkannt und beseitigt werden, hat daher in jeder Branche oberste Priorität für deren Cybersicherheit.“

    Die wichtigsten Ergebnisse des Trustwave Global Security Report 2020:

    – Angriffe auf Cloud-Services mehr als verdoppelt: Cloud-Dienste verzeichneten den größten Anstieg der erfolgten Cyberangriffe und sind jetzt die drittgrößte Zielumgebung mit 20 % der untersuchten Vorfälle – im Vorjahr waren es noch 7 %. Unternehmensumgebungen sind mit 54 % nach wie vor das häufigste Angriffsziel, gefolgt von E-Commerce mit 22 %.

    – Social Engineering an der Spitze kompromittierender Methoden: Phishing oder andere Social-Engineering-Methoden wurden 2019 bei 50 % Prozent aller von Trustwave-Analysten untersuchten Sicherheitsvorfällen angewendet, gegenüber 33 % in 2018.

    – Enormer Anstieg von Ransomware: Ransomware machte 2019 18 % aller Sicherheitsvorfälle aus – gegenüber 4 % im Jahr 2018. Auch die Zahlung von Lösegeld zum Entschlüsseln wichtiger Dateien oder gesamter Systeme stieg seit 2018 von 4 % auf 18 % an.

    – Spam mit Malware sinkt nahezu auf null: Die GSR-Ergebnisse zeigen einen starken Rückgang von Spam-Mails an Unternehmen: von 45,3 % in 2018 auf 28,3 % in 2019. Von den 2019 von Trustwave analysierten Spam-Mails enthielten nur 0,2 % Malware, verglichen mit 6 % im Vorjahr. Dieser Rückgang ist zwar positiv, stützt jedoch die Erkenntnis, dass Cyberkriminelle ihre Taktik ändern und sich für gezieltere und persönlichere E-Mail-Angriffe entscheiden – Business Email Compromise (BEC).

    – Neue Malware-Übermittlungen: Mit 24,9 % gelangt die meiste Malware über Downloads in das Netzwerk (vgl.: 13 % im Jahr 2018). Dies ist auf einen Anstieg der „Malware-as-a-Service“-Bots wie Emotet zurückzuführen.

    – Wachsende Sicherheitslücken in Datenbanklösungen: Die Anzahl der in fünf der häufigsten Datenbankprodukte gepatchten Sicherheitslücken betrug 202 gegenüber 148 im Jahr zuvor.

    – Cryptojacking nahezu verschwunden: 2018 wurde ein Anstieg von Cryptojacking-Malware um 1.250 % verzeichnet. Nachdem der Krypto-Mining-Dienst Coinhive 2019 den Betrieb einstellte, verschwand Cryptojacking fast komplett aus webbasierten Angriffen.

    – Interne Erkennung entscheidend für die Reduzierung der Reaktionszeit von Bedrohungen: Die durchschnittliche Zeit von dem Ereignis des Eindringens bis zur internen Erkennung der Gefahr betrug 2019 zwei Tage, verglichen mit 11 Tagen im Jahr 2018. Die Dauer bis zur Erkennung durch einen externen Dritten stieg jedoch von 55 Tagen in 2018 auf 86 Tage an.

    – Windows und Remotecodeausführung favorisiert: 69 % der von Trustwave untersuchten Malware zielte auf das Windows-Betriebssystem ab, gefolgt von plattformübergreifenden Programmen mit 23 % und Unix mit 8 %. Von den beobachteten, ausgenutzten Sicherheitslücken erlaubten die beiden ersten mit zusammen 61 % eine Remotecodeausführung.

    – Magecart gewinnt an Bedeutung: Angriffe von Magecart, einem Zusammenschluss krimineller Hackergruppen, zielten über das Magento-System häufig auf E-Commerce-Webseiten ab. Diese machten 2019 fast 6 % der gesamten Trustwave-Untersuchungen aus. Einzelhandel und Gastgewerbe waren am stärksten betroffen, da die Cyberkriminellen aufgrund der Implementierung der Chip-Technologie von Europay, MasterCard und Visa (EMV) von POS-Terminals (Point-of-Sale) zu Online-Shops wechselten.

    – Europa an dritter Stelle bei Datenverletzungen: Im zweiten Jahr in Folge war der asiatisch-pazifische Raum mit 37 % führend bei der Anzahl der untersuchten Datenverletzungen. Nordamerika folgte mit 33 % und an dritter Stelle Europa, der Nahe Osten sowie Afrika mit 25 %. Der Einzelhandel war 2019 mit 24 % die am stärksten von Cyberkriminellen betroffene Branche, gefolgt von den Sektoren Finanzen (14 %) und Gastgewerbe (13 %).

    Den vollständigen Report können Sie hier herunterladen:
    https://www.trustwave.com/de-de/resources/library/documents/2020-trustwave-global-security-report/

    Als führender Anbieter von Cybersicherheitslösungen und Managed Security Services unterstützt Trustwave weltweit Unternehmen bei der Bekämpfung von Cyberkriminalität, beim Schutz von Daten sowie bei der Minimierung von Sicherheitsrisiken. Mit einem umfassenden Portfolio an Managed Security Services, Security-Tests, Beratung, Technologielösungen und Cybersecurity-Schulungen hilft Trustwave Unternehmen dabei, die digitale Transformation sicher zu meistern. Trustwave ist ein Singtel-Unternehmen und der globale Sicherheitszweig von Singtel, Optus und NCS mit Kunden in 96 Ländern.

    Kontakt
    Trustwave Germany GmbH
    Steve Fiore
    The Squaire 12
    60549 Frankfurt am Main
    +1 312-470-8662
    sfiore@trustwave.com
    https://www.trustwave.com/de-de/

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Allgeier CORE und Rapid7 stellen Security Center für Incident Detection und Response Lifecycle

    Allgeier CORE und Rapid7 stellen Security Center für Incident Detection und Response Lifecycle

    Angriffe in Echtzeit aufdecken und untersuchen

    Kronberg im Taunus, 23. Juni 2020 – Moderne Netzwerke bieten heutzutage eine große Angriffsfläche. Angreifer sind opportunistisch und führen eine Vielzahl an Attacken aus, die früher oder später ihr Opfer finden. Allerdings werden Angriffe oft zu spät oder gar nicht entdeckt. Allgeier CORE und Rapid7 bieten mit der modernen SIEM-Lösung InsightIDR und ihrem gebündelten Know-how einen 24/7-Managed-Service, um frühzeitig Sicherheitsvorfälle zu erkennen und umgehend darauf reagieren zu können.

    InsightIDR kombiniert Endpoint-Forensik, Protokollsuche und nutzerorientierte Dashboards in einer Lösung. Das Security Information and Event Management (SIEM)-Tool sammelt Daten vorhandener Netzwerksicherheitstools, Authentifizierungsprotokolle und Endgeräte. Dazu aggregiert die Lösung die Daten auf einem lokalen Collector oder einem dedizierten Host-Computer, der die Daten zentralisiert.
    „Unsere Lösung InsightIDR identifiziert nicht-autorisierte externe sowie interne Zugriffe und hebt verdächtige Aktivitäten hervor“, sagt Georgeta Toth, Regional Director Central Europe bei Rapid7. „Auf diese Weise erhalten SOCs oder IT-Abteilungen in Unternehmen einen Echtzeit-Überblick darüber, was in ihrem Netzwerk passiert, ohne selbst Tausende Datenströme überwachen zu müssen.“

    Sicherheitslücken frühzeitig identifizieren
    „InsightIDR korreliert Logdaten, die im Unternehmen bereits vorliegen, wie Firewall-Logs, AD-Logs, DHCP- und DNS-Logs, E-Mail-Logs usw., und analysiert diese auf verdächtige Aktivitäten. Angriffe werden selten überhaupt entdeckt oder erst, wenn es viel zu spät ist“, sagt Marcus Henschel, Geschäftsführer von Allgeier CORE. Hat das InsightIDR-Tool von Rapid7 einen Sicherheitsvorfall identifiziert, definieren die IT Security Consultants von Allgeier CORE Handlungsempfehlungen zur Beseitigung der gefundenen Schwachstellen und beraten ihre Kunden hinsichtlich der weiterführenden Eindämmung der aufgedeckten Sicherheitsrisiken. „Dazu profitieren unsere Kunden bei der Implementierung und dem Betrieb dieser (SaaS)-Lösung von unseren Erfahrungen aus vielen Penetrationstests, IT-Sicherheitsberatungen und forensischen Analysen.“

    Weitere Features, von denen Nutzer der Insight IDR-Lösung profitieren:
    – Microsoft Office 356 Account Monitoring
    – Überwachung der AWS-Umgebung
    – Analyse des Netzwerktraffics auf verdächtige Aktivitäten
    – File Integrity Monitoring – Beobachten von Änderungen an definierten Dateien
    – Implementierung von Honeypots, Honeyusern und Honeyfiles in der eigenen Infrastruktur, um verdächtige Aktivitäten in kürzester Zeit zu enttarnen
    – Orchestrierung der Abwehrmaßnahmen durch sog. Playbooks im Sinne einer automatisierten Vorfallsbehandlung
    – Standardisiertes Fall Management (Anbindung an Drittanbieter wie z.B. Jira oder ServiceNow)
    – Managed Service durch Rapid7 (24×7)

    Aktuell können sich Kunden bis zum 5. September 2020 ein Proof of Concept-Angebot sichern. Nach der Implementierung der Grundfunktionen erhalten Unternehmen ein 14-tägiges regelmäßiges Monitoring durch die Allgeier CORE-Experten.

    Allgeier CORE ist Teil der international agierenden Unternehmensgruppe Allgeier SE mit Sitz in München. Der Dienstleister für IT- und Informationssicherheit bietet ein ganzheitliches Leistungs- und Produktportfolio. Neben technischen Lösungen zur Optimierung des IT-Sicherheitsniveaus liefern die Experten passgenaue Beratung in den Bereichen Informationssicherheit, Governance, Risk & Compliance (GRC), Information Security Awareness sowie IT-Forensik. Die Spezialisten etablieren in Unternehmen eine umfassende und kontinuierliche Security-Strategie, um mit jeweils optimalen Maßnahmen deren Informationssicherheit zu verbessern und langfristig zu gewährleisten. Dazu stehen Leistungen wie Basissicherheitschecks, Risikoanalysen, Umsetzung von Datenschutzrichtlinien, ISMS-Implementierung (IT-Grundschutz (BSI), ISO/IEC 27001, ISIS12), Penetrationstests und Schwachstellenmanagement, Governance, Risk & Compliance-Beratung, Awareness-Trainings sowie verschiedene forensische Dienstleistungen zur Verfügung. Mit dem Konzept „360° IT-Security: Einfach – Umfassend – Sicher“ wird die Inanspruchnahme von CORE-Dienstleistungen an 365 Tagen im Jahr als Security Bundle angeboten; ganzheitliche Sicherheit für Unternehmen als Komplett-Service.

    Firmenkontakt
    Allgeier CORE GmbH
    Svenja Koch
    Westerbachstraße 32
    61476 Kronberg im Taunus
    +49 40 38 90 71-124
    svenja.koch@allgeier-core.com
    https://www.allgeier-core.com

    Pressekontakt
    Sprengel & Partner GmbH
    Samira Liebscher
    Nisterstraße 3
    56472 Nisterau
    02661-912600
    02661-9126029
    allgeiercore@sprengel-pr.com
    https://www.sprengel-pr.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Neue Funktionen in SearchLight: Source Code Leaks schneller aufspüren

    Neue Funktionen in SearchLight: Source Code Leaks schneller aufspüren

    Monitoring-Tool von Digital Shadows ab sofort mit automatischen Alerts für nicht autorisierte Commits

    Frankfurt, 16. Juni 2020 – Digital Shadows hat seine Monitoring-Lösung für das Open, Deep und Dark Web um neue Funktionen für das Aufspüren und Entschärfen von DevSecOps-Risiken erweitert. Die „Unauthorized Commit“-Alerts in SearchLight melden umgehend, wenn unautorisierte Commits (Softwareversionen) in einem öffentlichen Code-Repository veröffentlicht werden.

    SearchLight überwacht und indiziert kontinuierlich Hunderte von Millionen Seiten, darunter GitHub und GitLab sowie rund 60 Millionen Paste-Sites. Das Monitoring-Tool arbeitet auf Basis eines unternehmensspezifischen Suchkatalogs und kann so offengelegte Assets wie Domain, IP-Bereich, Code-Indentifier, Patentnummern, Produkt- und Markennamen sowie E-Mail-Signaturen in Echtzeit identifizieren. Alle Suchergebnisse werden kontextualisiert und mit Hilfe eines Analystenteams nach Relevanz gefiltert. So können Sicherheitsteams die Threat Intelligence umgehend nutzen, um das Risiko von ungewollt offengelegten Daten intern zu bewerten und Bedrohungen schnell und effektiv zu entschärfen.

    Jeder Alert liefert wertvolle Kontextinformationen für eine datengestützte Bewertung und Priorisierung:

    – Ein nutzerfreundliches und intuitives Design erlaubt einen schnellen Überblick über Zeitpunkt und Quelle der Veröffentlichung und liefert Empfehlungen für Gegenmaßnahmen (z. B. Takedown-Verfahren).
    – Dank erweiterter Konfigurationen lassen sich die Alerts nutzerspezifisch anpassen, um die Relevanz der Suchergebnisse sicherzustellen.
    – Mit der integrierten ShadowSearch Suchfunktion können Unternehmen zudem selbst die indizierten Daten eines jeden Alerts weiter durchsuchen und zusätzliche Informationen über Bedrohungsakteure, Kampagnen und Betrugsfälle recherchieren.

    Die unbeabsichtigte Offenlegung von Source Code ist in den letzten Jahren zu einem erheblichen Sicherheitsrisiko geworden, das mit der Popularität von öffentlichen Code-Repositories sowie der wachsenden Bedeutung von DevOps an Dringlichkeit gewinnt.

    „In Unternehmen treffen momentan zwei Entwicklungen aufeinander: Auf der einen Seite ist es zur Normalität geworden, Daten über die Cloud oder Repositories mit Kollegen, Partnern und Dritten zu teilen. Auf der anderen Seite fehlt es Mitarbeitern und Anwendern noch immer am nötigen Sicherheitsbewusstsein“, erklärt Russell Bentley, VP Product bei Digital Shadows. „Wir sehen immer wieder, dass sensible Daten auf Grund von falsch konfigurierte Cloud-Diensten, Datenbanken oder Code-Repositories ungewollt an die Öffentlichkeit gelangen. Mehr als die Hälfte aller Daten Leaks in der Public Cloud lassen sich auf Fehler in der Konfiguration zurückführen. Das ist ein enormes Sicherheitsrisiko und vergrößert ungewollt die Angriffsfläche von Unternehmen. Diese exponierten Daten so schnell wie möglich zu identifizieren und die damit verbundene Risiken zu entschärfen ist für Sicherheitsteams daher entscheidend.“

    ÜBER DIGITAL SHADOWS:
    Digital Shadows spürt ungewollt öffentlich gewordene Daten im Open, Deep und Dark Web auf und hilft so Organisationen, die hieraus resultierenden digitalen Risiken externer Bedrohungen auf ein Minimum zu reduzieren. Mithilfe von SearchLight™ können Unternehmen Datenschutzvorgaben einhalten, den Verlust von geistigem Eigentum verhindern und Reputationsschäden vermeiden. Die Lösung hilft, digitale Risiken zu minimieren, die Angriffsfläche zu reduzieren und Marken- und Unternehmensnamen zu schützen. Weitere Informationen finden Sie im Internet unter www.digitalshadows.com

    Firmenkontakt
    Digital Shadows
    Stefan Bange
    c/o Lucy Turpin Communications GmbH, Prinzregentenstr. 89
    81675 München
    089 417761 0
    Stefan.Bange@digitalshadows.com
    https://www.digitalshadows.com/

    Pressekontakt
    Lucy Turpin Communications GmbH
    Sabine Listl
    Prinzregentenstrasse 89
    81675 München
    089 41776116
    digitalshadows@lucyturpin.com
    http://www.lucyturpin.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • CARMAO bietet neue Security-Awareness-Lernplattform: Online-Training zum Schutz vor Ransomware & Co.

    CARMAO bietet neue Security-Awareness-Lernplattform: Online-Training zum Schutz vor Ransomware & Co.

    Der Anwender vermehrt im Fokus von Angreifern: IT-Sicherheit und das Bewusstsein von Mitarbeitern stärken

    Limburg a.d. Lahn, 15. Juni 2020 – Immer mehr Angriffsmethoden zielen heute auf den Mitarbeiter ab – beispielsweise Ransomware, bis hin zu damit verbundenen Erpressungsversuchen. Der Mensch bestimmt heute den Grad der IT-Sicherheit in Unternehmen, daher erhält insbesondere die Sensibilisierung und Schulung von Mitarbeitern einen neuen Stellenwert. Daher hat die CARMAO GmbH ( www.carmao.de), Spezialist für Unternehmensresilienz, eine neue Security-Awareness-Lernplattform entwickelt.

    „In vielen Unternehmen werden heute technische Maßnahmen ergriffen, die den Schutz von Informationen und IT-Systemen gewährleisten sollen. Dabei wird häufig außer Acht gelassen, dass gerade ungeschulte Anwender ein erhebliches IT-Sicherheitsrisiko darstellen und vermehrt in den Fokus von Angreifern rücken. Unwissenheit und daraus resultierendes Fehlverhalten setzen getroffene technische IT-Sicherheitsmaßnahmen schnell außer Kraft und erleichtern das Eindringen in Systeme sowie den Datenklau erheblich“, erklärt Ulrich Heun, Geschäftsführer der CARMAO GmbH.

    Unentdeckte Angriffe können weitreichende Folgen haben. Beispielsweise können sie dazu führen, dass die infizierten Geräte für Attacken auf weitere Unternehmen genutzt werden. Dadurch können Opfer unbewusst zu Tätern werden und als solche belangt werden. Ulrich Heun erklärt: „Die Unternehmensleitung steht hier in der Verantwortung, für eine hinreichenden Schutz des Unternehmens gegen Cyberattacken zu sorgen. Neben den erforderlichen technischen Maßnahmen sollten daher alle Mitarbeiter regelmäßig geschult und auf aktuelle Bedrohungen aufmerksam gemacht werden.“

    Awareness-Schulungen zur Stärkung der Unternehmensresilienz
    Aus diesem Grund hat CARMAO eine neue Awareness-Online-Lernplattform entwickelt. Diese kann sowohl von Unternehmen dazu eingesetzt werden, Mitarbeiter in den angebotenen Themen online zu sensibilisieren als auch beispielsweise im Rahmen eines Datenschutz-Mandates die Mitarbeiter eines Mandanten damit zu betreuen und unternehmensweit Awareness für Datenschutz oder Informationssicherheit zu schaffen. „Beispielsweise können wir für Kunden Kampagnen aufsetzen, die mit vermeintlichen Phishing-Mails nach dem Klick auf den Link auf das Fehlverhalten hinweisen und über die Verzahnung mit der Lernplattform vertiefende Infos vermitteln. Der Handlungsspielraum ist hier seit breit“, erklärt Ulrich Heun.

    Die Schulungen können gebucht werden unter: https://www.carmao.de/awareness/

    Die 2003 gegründete CARMAO GmbH mit Hauptsitz in Limburg a. d. Lahn bietet Beratung, Dienstleistungen und Seminare an. Die Schwerpunkte liegen dabei in den Bereichen Unternehmensresilienz bzw. organisationale Resilienz nach ISO 22316, Informationssicherheit, Business Continuity Management (BCM), Compliance, Data Center Security u.v.m. Der Leist-ungsumfang erstreckt sich von der Analyse und Marktforschung über die Lösungsentwicklung und -implementierung bis hin zum Kompetenztransfer durch die CARMAO Academy. CARMAO befähigt Unternehmen unter anderem dazu, Widerstandskraft aufzubauen sowie sich in Zeiten der Digitalisierung zukunftssicher aufzustellen. Zum Kundenstamm gehören öffentliche Verwaltungen, Konzerne, kleine und mittelständische Unternehmen unterschiedlicher Branchen. www.carmao.de

    Firmenkontakt
    CARMAO GmbH
    Ulrich Heun
    Walderdorffer Hof / Fahrgasse 5
    65549 Limburg
    +49 (0)6431 2196-0
    kontakt@carmao.de
    http://www.carmao.de

    Pressekontakt
    punctum pr-agentur GmbH
    Ulrike Peter
    Neuer Zollhof 3
    40221 Düsseldorf
    +49 (0)211-9717977-0
    pr@punctum-pr.de
    http://www.punctum-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • „Zeit um Danke zu sagen“

    „Zeit um Danke zu sagen“

    Außergewohnliche Maßnahmen fuer Mitarbeiter

    Ein Care-Paket zu Ostern, maßgeschneidert auf die Beduerfnisse und Vorlieben eines jeden einzelnen Mitarbeiters. Da öffnet sich der Karton und zum Vorschein kommt schon mal ein spezieller Krimi, Frauen-Schokolade oder ein Flaeschchen Sekt oder Bier. Dieses Privileg erleben die Mitarbeiter des IT- Unternehmens NSCON aus Lindheim, das sich auf Netzwerk und IT-Security spezialisiert hat, nicht nur während der Corona-Krise.

    Hoechste Mitarbeiterauszeichnungen
    Die rund 20 Mitarbeiter sind das größte Potential des Unternehmens. „Unsere Mitarbeiter sind unsere größte Ressource, und diese muessen wir eben pflegen“, sagen Sven Schuhmacher und Daniel Kuhl, Geschäftsfuehrer der NSCON. „Bei uns stehen die Menschen an erster Stelle“. Die Mitarbeiter, die als Consultants an namhafte mittelständische und Enterprise Unternehmen in ganz Deutschland als IT- Experten ausgeliehen werden, sind rund um zufrieden mit ihrem Arbeitgeber. Das belegt nicht nur die Top-Bewertungen beim Arbeitgeber-Bewertungsportal „kununu“. Ebenso räumte die NSCON den Unternehmerpreis der IHK Gießen Friedberg 2019 ab, zu dem alleine die Mitarbeiter ihr Unternehmen angemeldet hatten. Es folgte die Auszeichnung als „Familienfreundliches Unternehmen Wetterau“. Bereits im zweiten Jahr konnte die NSCON zudem die Auszeichnung als Top Arbeitgeber Mittelstand 2020 fuer sich gewinnen.

    Teamevents als Highlight
    Was als Schnapsidee beim Fußball begann, endete 2011 in der Gruendung der NSCON. Von Anfang an legen Schuhmacher und Kuhl sehr viel Wert auf das Team. So sind die Highlights der Mitarbeiter die Teamevents, die den Zusammenhalt und das Miteinander stärken. „Es kommt schon mal vor, dass die Mitarbeiterschulungen in einem besonderen Rahmen stattfinden. So wird nach intensivem Pauken auch schon mal auf das Oktoberfest nach Muenchen eingeladen oder sogar zum Skifahren in die Salzburger Alpen“, schwärmt Jutta Platen, Personalreferentin der NSCON.
    „Und wir sind auf Wachstumskurs“, ergänzen Schuhmacher und Kuhl. „Wir sind ständig auf der Suche nach neuen Mitarbeitern, die unser Unternehmen voranbringen wollen. Initiativbewerbungen sind bei uns gern gesehen.“

    Aktion #Danke #hiddenHero
    NSCON ist während der Corona-Krise stolz auf seine Mitarbeiter. „Jetzt zählt bei uns jeder einzelne Mitarbeiter noch mehr. Sie arbeiten teilweise rund um die Uhr, um das IT-Netzwerk fuer Firmen auszurollen, damit die Mitarbeiter im Homeoffice arbeiten können. Es ist an der Zeit einfach mal „Danke“ zu sagen.“
    Und dies tun Schuhmacher und Kuhl. Zu Ostern schickten sie ihren Mitarbeitern Care-Pakete ins Homeoffice. Zuletzt erhielten ebenfalls die Partner ihrer Angestellten auf sie zugeschnittene Dankes-Pakete. „Denn nicht nur Ärzte und Pfleger sind zur Zeit Helden“, erklärt Schuhmacher, „unsere Mitarbeiter bewegen so vieles im Hintergrund und sorgen fuer reibungslose Abläufe und Sicherheit in dieser skurrilen Zeit. Sie sind unsere versteckten Helden.“

    Die NSCON GmbH ist ein mittelständiges, inhabergefuehrtes IT-Dienstleistungsunternehmen mit Sitz in Altenstadt Lindheim. Ihre Kernkompetenzen liegen in den Bereichen IT-Security, Wireless LAN und VoIP
    Seit der Gruendung im Jahr 2011 durch die Geschäftsfuehrer Daniel Kuhl und Sven Schuhmacher, realisiert die NSCON individuelle IT-Projekte namhafter mittelständischer und Enterprise Unternehmen aus ganz Deutschland. Wichtigste Ressource von NSCON sind deren Mitarbeiter, die ihr Wissensspektrum durch regelmäßige Weiterbildungsmaßnahmen kontinuierlich ausbauen. Die NSCON GmbH wurde 2018 mit dem IHK-Unternehmenspreis in der Kategorie Jungunternehmen ausgezeichnet und erhielt 2019 den Preis als „Familienfreundliches Unternehmen Wetterau“, der IHK Gießen Friedberg

    Kontakt
    NSCON GmbH
    Carolin Firle
    Nikkisostraße 10a
    63674 Altenstadt
    060479548512
    firle@nscon.de
    http://www.nscon.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Tufin SecureCloud für mehr Transparenz in der Cloud

    Tufin SecureCloud für mehr Transparenz in der Cloud

    Mit der neuesten Version von Tufin SecureCloud bietet der Pionier der richtlinien-zentrierten Cybersecurity Tufin seinen Kunden ab sofort noch mehr Sicherheit für Cloud-native, Multi-Cloud- und Hybrid-Cloud-Workloads sowie Anwendungen. So enthält die neue Version Benchmarks des Center for Internet Security (CIS) für Kubernetes und öffentliche Cloud-Umgebungen, Kubernetes-Best Practices, rationalisierte Risikoanalysen und eine verbesserte Erkennung und automatische Generierung von Sicherheitsrichtlinien. Unternehmen sind so in der Lage, Cloud-native Workloads abzusichern, ohne dabei die notwendige Geschwindigkeit und Agilität zu beeinträchtigen. Dies unterstützt ihre digitale Transformation und hilft ihnen, ihre Cloud-first-Initiativen zu beschleunigen.

    „Der Trend zur Remote-Arbeit wird auch weiterhin anhalten und wir werden sehen, dass Unternehmen ihre Infrastruktur zunehmend in die Cloud verlagern“, so Reuven Harrison, CTO und Mitbegründer von Tufin. „Unabhängig davon, in welchem Stadium man sich in Sachen Cloud-Nutzung befindet, in diesem Prozess sieht man sich immer mit einer Vielzahl von Sicherheitsproblemen konfrontiert. Mehr denn je benötigen Unternehmen heute eine Lösung, die es ihnen ermöglicht, Einblick in ihre Anwendungen zu gewinnen und konsistente Sicherheits-Leitplanken über Cloud-native und Hybrid-Cloud-Umgebungen hinweg einzurichten. SecureCloud erfüllt diese Anforderungen und lässt sich gleichzeitig durch umfassende Automatisierung und APIs nahtlos in CI/CD-Pipelines und Tools integrieren.“

    Einhaltung der CIS-Benchmarks

    Tufin SecureCloud stellt sicher, dass Kunden die wesentlichen CIS-Benchmarks für öffentliche Cloud-Accounts und Kubernetes-Umgebungen einhalten. Die Compliance-Ergebnisse werden im SecureCloud-Dashboard angezeigt, wo Benutzer ihren kompletten Hybrid-Cloud-Sicherheitsstatus leicht überwachen können. Jedes Testergebnis beschreibt, was und warum es fehlgeschlagen ist und welche Maßnahmen zur Behebung des Problems ergriffen werden müssen.

    Erweiterte Fähigkeiten zur Schwachstellenüberwachung und Benutzerverwaltung

    Die neue SecureCloud-Version umfasst zahlreiche Funktionen, die Tufins Position bei der Vereinheitlichung der Verwaltung von Sicherheitsrichtlinien in lokalen, Cloud-nativen und Hybrid-Cloud-Umgebungen weiter stärken. Benutzer können nun einen genauen, kontextbezogenen Einblick in den Kubernetes-Verkehr erhalten, der eine automatische Richtliniengenerierung und Synchronisierung mit Unternehmensfirewalls für Nord-Süd-Konnektivität ermöglicht. Darüber hinaus identifiziert SecureCloud Schwachstellen und riskante Konfigurationen in Implementierungen von Google GKE, Amazon EKS, Azure AKS, Red Hat OpenShift und Open Source Kubernetes, wobei die Cloud-Teams bei Sicherheitsproblemen sofort alarmiert werden.

    Zu den Funktionen für die vereinfachte Benutzerverwaltung gehören die Möglichkeit für Teams, den Zugriff auf SecureCloud gemeinsam zu nutzen, um die Zusammenarbeit zu fördern, sowie Single Sign-On, das den Benutzern einen einfacheren Zugriff und eine zentralisierte Benutzerverwaltung ermöglicht. Zudem können sich AWS-Benutzer jetzt mit einer externen ID auf der Grundlage der bewährten AWS-Verfahren sicher mit der Plattform verbinden.

    Eine kostenlose 30-tägige Testversion von SecureCloud kann hier angefordert werden: https://www.tufin.com/try-securecloud

    Über Tufin
    Tufin (NYSE: TUFN) vereinfacht die Verwaltung einiger der größten und komplexesten Netzwerke der Welt, die aus Tausenden von Firewall- und Netzwerkgeräten und neu entstehenden hybriden Cloud-Infrastrukturen bestehen. Unternehmen entscheiden sich für die Tufin Orchestration Suite, um die Agilität angesichts der sich ständig ändernden Geschäftsanforderungen zu erhöhen und gleichzeitig einen robusten Sicherheitsstatus aufrechtzuerhalten. Die Suite reduziert die Angriffsfläche und erfüllt den Anforderungen an eine größere Transparenz der sicheren und zuverlässigen Anwendungskonnektivität. Mit mehr als 2.000 Kunden seit der Gründung ermöglicht die Netzwerksicherheitsautomatisierung von Tufin Unternehmen, Änderungen in Minuten statt Tagen zu implementieren und gleichzeitig ihre Cybersicherheit und ihre Agilität zu verbessern.

    Firmenkontakt
    Tufin Software Germany GmbH
    Pierre Visel
    Elsenheimerstraße 7
    80687 München
    +49 89 5506 7773
    pierre.visel@tufin.com
    https://www.tufin.com/de

    Pressekontakt
    Weissenbach PR
    Dorothea Keck
    Nymphenburger Straße 90e
    80636 München
    +49 89 5506 7770
    tufinPR.DACH@weissenbach-pr.de
    http://www.weissenbach-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.