Schlagwort: it-sicherheit

  • Allgeier CORE erweitert Portfolio um F-Secure Radar

    Allgeier CORE erweitert Portfolio um F-Secure Radar

    Schwachstellen eigenständig erkennen, verwalten und beheben

    Kronberg im Taunus, 27. Mai 2020 – Aufgrund der wachsenden Bedrohungslage und gezielteren Cyberangriffe erweitert Allgeier CORE, Dienstleister für IT- und Informationssicherheit, sein Security-as-a-Service-Portfolio um die Schwachstellenmanagement-Lösungen des finnischen Herstellers F-Secure. Bei F-Secure Radar handelt es sich um eine schlüsselfertige Schwachstellenscanning- und -management-Plattform. Diese ermöglicht es dem Anwender, eigenständig interne sowie externe Gefahren zu erkennen und zu verwalten. F-Secure Radar identifiziert vorhandene IT-Schwachstellen und ermöglicht, die Angriffsoberfläche und die Risiken zeitnah zu melden und minimieren. Ebenfalls wird durch den Einsatz der Plattform gewährleistet, dass bestehende und kommende gesetzliche Anforderungen eingehalten werden.

    Um Sicherheitslücken vorzubeugen, gilt es, Schwachstellen schnellstmöglich zu erkennen und zu beheben. Daher hat sich F-Secure auf Security aus der Cloud sowie internes und externes Schwachstellenscanning spezialisiert. Mittels der Lösung F-Secure Radar lassen sich Compliance-Vorgaben erfüllen sowie EU-DSGVO- und PCI-DSS-Konformität gewährleisten. Zudem ermöglicht die Lösung dem Anwender, Shadow-IT in seinem Unternehmen sichtbar zu machen. So wird ihm die gesamte Angriffsfläche aufgezeigt, und er kann auf alle kritischen Schwachstellen reagieren. Neben dem Zugang zum Allgeier-CORE-Support erhält der Nutzer regelmäßige Statusmeetings sowie Beurteilungen seines aktuellen IT-Sicherheitsstatus durch einen Allgeier CORE Security Consultant.

    Eigenständiges und umfassendes Schwachstellenmanagement

    Mit der Erweiterung des Allgeier CORE-Portfolios um F-Secure Radar bieten die Sicherheitsunternehmen eine gemeinsame Lösung für das Schwachstellenmanagement. Mit dieser Lösung sind die Kunden in der Lage, ihre IT-Systeme eigenständig auf mögliche Schwachstellen zu testen. „Bei F-Secure Radar hat uns neben den detaillierten Analyseergebnissen insbesondere auch die intuitiv bedienbare Oberfläche überzeugt. Diese erleichtert dem Anwender das Handling und bietet ihm die Möglichkeit, jederzeit Einstellungen innerhalb des Scanners individuell anzupassen“, sagt Marcus Henschel, Geschäftsführer von Allgeier CORE.

    „Wir führen bereits eine langjährige, vertrauensvolle Partnerschaft mit Allgeier CORE“, sagt Steffen Doss, Channel Manager von F-Secure. „Daher freuen wir uns umso mehr über die Zusammenarbeit, die uns die Möglichkeit gibt, unsere gemeinsamen Kunden vollumfassend bei ihrem Schwachstellenmanagement zu unterstützen. Unsere Lösung F-Secure Radar bietet eine hohe Erkennungsrate – so können Schwachstellen sofort identifiziert und behoben werden.“

    Bis zum 16. Juli 2020 können sich Abonnenten des Allgeier CORE-Newsletters ein kostenloses 30-tägiges Proof of Concept mit F-Secure Radar sichern.

    Weitere Informationen finden Sie unter https://www.allgeier-core.com/news-details/verwalten-sie-ihre-kritischen-schwachstellen-mit-allgeier-core-und-f-secure-radar

    Über F-Secure:
    Niemand hat einen besseren Einblick in echte Cyberangriffe als F-Secure. Wir schließen die Lücke zwischen Erkennung und Reaktion. Zu diesem Zweck nutzen wir die unübertroffene Bedrohungsexpertise von Hunderten der besten technischen Berater unserer Branche, Daten von Millionen von Geräten, die unsere preisgekrönte Software nutzen, sowie fortlaufende Innovationen im Bereich der künstlichen Intelligenz. Führende Banken, Fluggesellschaften und Unternehmen vertrauen auf unser Engagement bei der Bekämpfung der gefährlichsten Cyberbedrohungen der Welt. Zusammen mit unserem Netzwerk an Top-Channel-Partnern und über 200 Serviceanbietern ist es unsere Mission, all unseren Kunden maßgeschneiderte unternehmensfähige Cybersicherheit zur Verfügung zu stellen.

    F-Secure wurde 1988 gegründet und ist an der NASDAQ OMX Helsinki Ltd gelistet.

    Allgeier CORE ist Teil der international agierenden Unternehmensgruppe Allgeier SE mit Sitz in München. Der Dienstleister für IT- und Informationssicherheit bietet ein ganzheitliches Leistungs- und Produktportfolio. Neben technischen Lösungen zur Optimierung des IT-Sicherheitsniveaus liefern die Experten passgenaue Beratung in den Bereichen Informationssicherheit, Governance, Risk & Compliance (GRC), Information Security Awareness sowie IT-Forensik. Die Spezialisten etablieren in Unternehmen eine umfassende und kontinuierliche Security-Strategie, um mit jeweils optimalen Maßnahmen deren Informationssicherheit zu verbessern und langfristig zu gewährleisten. Dazu stehen Leistungen wie Basissicherheitschecks, Risikoanalysen, Umsetzung von Datenschutzrichtlinien, ISMS-Implementierung (IT-Grundschutz (BSI), ISO/IEC 27001, ISIS12), Penetrationstests und Schwachstellenmanagement, Governance, Risk & Compliance-Beratung, Awareness-Trainings sowie verschiedene forensische Dienstleistungen zur Verfügung. Mit dem Konzept „360° IT-Security: Einfach – Umfassend – Sicher“ wird die Inanspruchnahme von CORE-Dienstleistungen an 365 Tagen im Jahr als Security Bundle angeboten; ganzheitliche Sicherheit für Unternehmen als Komplett-Service.

    Firmenkontakt
    Allgeier CORE GmbH
    Svenja Koch
    Westerbachstraße 32
    61476 Kronberg im Taunus
    +49 40 38 90 71-124
    svenja.koch@allgeier-core.com
    https://www.allgeier-core.com

    Pressekontakt
    Sprengel & Partner GmbH
    Samira Liebscher
    Nisterstraße 3
    56472 Nisterau
    02661-912600
    02661-9126029
    allgeiercore@sprengel-pr.com
    https://www.sprengel-pr.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Varonis 8 bringt Cybersicherheitsfunktionen für das Homeoffice

    Varonis 8 bringt Cybersicherheitsfunktionen für das Homeoffice

    Neue Version der Datensicherheitsplattform für besseren Schutz von Remote-Arbeitsplätzen durch größere Transparenz und verbesserte Bedrohungserkennung bei VPN- und Datenzugriffsaktivitäten

    Die neue Version der Datensicherheitsplattform von Varonis Systems, Inc., (NASDAQ:VRNS), bietet Unternehmen mit Mitarbeitern im Homeoffice eine verbesserte Transparenz und Kontrolle über ihre sensibelsten und wertvollsten Daten. Angesichts der rasant steigenden Homeoffice-Nutzung und gleichzeitig zunehmenden Cyberangriffen ist es für die Sicherheit von Unternehmen von entscheidender Bedeutung zu wissen, wie sich Benutzer mit Unternehmensnetzwerken verbinden, auf Daten zugreifen und Kollaborationsplattformen wie Office 365 und Microsoft Teams nutzen. Genau diese Herausforderungen adressiert Varonis 8 und stellt Sicherheitsverantwortlichen hierzu erweiterte Funktionen zur Verfügung.

    Das Varonis Remote Work Update enthält wichtige Leistungen zur Sicherung von Remote-Arbeitsplätzen wie

    Dashboard für unübliche VPN-, DNS- und Web-Nutzung: Sicherheitsverantwortliche erhalten in Echtzeit Informationen über die größten Risiken bei der Arbeit an entfernten Standorten, wie z. B. Länder auf schwarzen Listen mit aktiven VPN-Verbindungen oder privilegierte Konten, die auf verdächtige Websites zugreifen, und können auf diese Weise schnell und einfach weitere Untersuchungen einleiten.

    Threat Hunting-Abfragen: Proaktive Suche nach Indikatoren für eine Kompromittierung, wie z.B. fehlgeschlagene VPN-Anmeldungen von deaktivierten Benutzern oder umfangreiche Uploads auf Webmail-Seiten, mittels vorab definierter Abfragen.

    Umfassende Transparenz für Microsoft-Teams: Identifizierung der Auswirkungen von Teams auf die Bedrohungsoberfläche und detaillierter Überblick darüber, wer auf die von Teams gemeinsam genutzten Daten zugreifen kann, selbst wenn es sich um Benutzer außerhalb des Unternehmens handelt.

    Sofort einsatzbereite Berichte zur Lokalisierung exponierter Cloud-Daten: Hervorhebung von potenziell exponierten Daten in SharePoint Online, OneDrive und Teams durch die Identifizierung von Ordnern und Dateien, die für Gäste oder externe Benutzer z.B. über einen Link für jedermann im Internet freigegeben sind.

    Weitere Bedrohungsmodelle für Office 365: Umfassendere Erkennung von Bedrohungen in Office 365 durch neue Threat Models für Azure Active Directory, die auf bekannten Bedrohungsmodellen / Szenarien für SharePoint Online und OneDrive aufbauen.

    Einige dieser Funktionalitäten werden zudem auch als Patches für die Version 7 zur Verfügung gestellt.

    „Unser größtes Ziel mit diesem Update ist es, das zu liefern, was die Kunden jetzt brauchen“, sagt Jacob Broido, Vice President of Product Management bei Varonis. „Varonis identifiziert auch unscheinbar wirkende, aber dennoch ernstzunehmende Bedrohungen, indem es mehrere, schwierig zu erfassende Datenströme kombiniert analysiert. Mehr denn je müssen Unternehmen heute in der Lage sein, zu erkennen, wohin sensible Informationen gehen, den Zugang auf die richtigen Personen zu beschränken und die Arten von Cyberangriffen zu identifizieren, die aufgrund der veränderten Zugriffe durch Homeoffice-Benutzer deutlich in die Höhe schnellen.“

    Varonis verfolgt seit seiner Gründung 2005 einen anderen Ansatz als die meisten IT-Sicherheits-Anbieter, indem es die sowohl lokal als auch in der Cloud gespeicherten Unternehmensdaten ins Zentrum der Sicherheitsstrategie stellt: sensible Dateien und E-Mails, vertrauliche Kunden-, Patienten- und Mitarbeiterdaten, Finanzdaten, Strategie- und Produktpläne sowie sonstiges geistiges Eigentum.

    Die Varonis Datensicherheits-Plattform (DSP) erkennt Insider-Bedrohungen und Cyberangriffe durch die Analyse von Daten, Kontoaktivitäten, Telemetrie und Nutzerverhalten, verhindert oder begrenzt Datensicherheitsverstöße, indem sie sensible, regulierte und veraltete Daten sperrt und bewahrt einen sicheren Zustand der Systeme durch effiziente Automatisierung.

    Mit dem Schwerpunkt auf Datensicherheit adressiert Varonis eine Vielzahl von Anwendungsfällen wie Bedrohungserkennung und -abwehr sowie Compliance. Das börsennotierte Unternehmen verfügt weltweit über Niederlassungen und Partner. Varonis hat rund 7.100 Kunden weltweit (Stand: 31. Dezember 2019), darunter sind führende Unternehmen aus den Bereichen Technologie, Konsumgüter, Einzelhandel, Finanzdienstleistungen, Gesundheitswesen, Produktion, Energie, Medien und Bildung.

    Firmenkontakt
    Varonis Systems
    Rachel Hunt
    Broadway, 29th Floor 1250
    10001 New York, NY
    +1-877-292-8767
    rhunt@varonis.com
    https://www.varonis.com/de/

    Pressekontakt
    Weissenbach Public Relations GmbH
    Bastian Schink
    Nymphenburger Str. 86
    80636 München
    089/55067775
    varonis@weissenbach-pr.de
    http://www.weissenbach-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Sicherheits-Checks für mobile Arbeitsplätze

    Sicherheits-Checks für mobile Arbeitsplätze

    360° Security Services von Allgeier CORE – auch für das Home-Office

    Kronberg im Taunus, 05. Mai 2020 – Laut einer aktuellen Bitkom-Umfrage arbeitet derzeit jeder zweite Befragte vollständig oder teilweise im Home-Office.[1] Hier fehlt jedoch häufig ein entsprechend angepasstes IT-Sicherheitsniveau, was Cyberangriffe auf Unternehmen begünstigt. An diesem Punkt berät und unterstützt die Allgeier CORE GmbH, Dienstleister für IT- und Informationssicherheit. Mit diversen Services, wie der Sicherheitsüberprüfung von Home-Office-Zugängen, der Durchführung von Vulnerability Scannings und Penetrationstests sowie Empfehlungen zur Schließung der aufgedeckten Sicherheitslücken, soll die IT- und Informationssicherheit auch im Home-Office gewährleistet werden.

    Viele Unternehmen mussten ihre Mitarbeiter kurzfristig ins Home-Office schicken. Daher fehlte häufig die Zeit, eine sichere Home-Office-Umgebung bereitzustellen. Cyberkriminelle wissen um die Schwächen an Heimarbeitsplätzen und nutzen diese Situation zu ihrem Vorteil.

    „Unser Team Technical Security Services stellt aktuell eine erhöhte Gefahr von Cyberattacken in Unternehmen fest. Diese sind häufig schlecht abgesicherten Remote-Zugängen, veralteten Terminalservern oder auch fehlender Zwei-Faktor-Authentifizierung geschuldet. Viele Angreifer nutzen zudem vermehrt die mangelnde Awareness der Mitarbeiter aus und versenden gezielte Phishing-Mails, um an sensible Daten zu gelangen“, sagt Marcus Henschel, Geschäftsführer von Allgeier CORE. „Da durch die Corona-Krise mehr Systeme als sonst mit dem Internet verbunden sind und das nötige IT-Fachpersonal zur Absicherung fehlt, werden solche Angriffe immer erfolgreicher. Daher bieten wir Unternehmen die entsprechende Unterstützung, um auch ihre mobilen Arbeitsplätze optimal – und vor allem so schnell wie möglich – abzusichern.“

    Services für sichere Arbeitsplätze
    Zu den Dienstleistungen von Allgeier CORE zählen beispielsweise Prüfung von Home-Office-Zugängen sowie die Behebung aufgedeckter Sicherheitslücken. Durch Penetrationstests und Vulnerability Scannings werden Schwachstellen in der IT-Umgebung identifiziert und Empfehlungen für deren Beseitigung gegeben.

    „Generell empfehlen wir Unternehmen, im Rahmen unserer 360° Security Services zunächst den initialen IT-Sicherheitsbedarf evaluieren zu lassen“, sagt Marcus Henschel. „Wo steht das Unternehmen aus IT-Security-Sicht überhaupt? Wie hoch ist das aktuelle IT-Sicherheitsniveau? Wo besteht Bedarf an ergänzenden IT-Sicherheitsmaßnahmen bzw. technischen IT-Sicherheitslösungen? Hierzu ermitteln wir das aktuelle IT Safety Profile des Unternehmens mit Hilfe unserer Online-Plattform RATINGCY.“

    Unabhängig davon, welchen Bereich die Kunden als Einstieg in den Beratungsprozess wählen, verfolgt Allgeier CORE das Ziel, eine umfassende und kontinuierliche Security-Strategie in Unternehmen zu etablieren.

    Allgeier CORE ist Teil der international agierenden Unternehmensgruppe Allgeier SE mit Sitz in München. Der Dienstleister für IT- und Informationssicherheit bietet ein ganzheitliches Leistungs- und Produktportfolio. Neben technischen Lösungen zur Optimierung des IT-Sicherheitsniveaus liefern die Experten passgenaue Beratung in den Bereichen Informationssicherheit, Governance, Risk & Compliance (GRC), Information Security Awareness sowie IT-Forensik. Die Spezialisten etablieren in Unternehmen eine umfassende und kontinuierliche Security-Strategie, um mit jeweils optimalen Maßnahmen deren Informationssicherheit zu verbessern und langfristig zu gewährleisten. Dazu stehen Leistungen wie Basissicherheitschecks, Risikoanalysen, Umsetzung von Datenschutzrichtlinien, ISMS-Implementierung (IT-Grundschutz (BSI), ISO/IEC 27001, ISIS12), Penetrationstests und Schwachstellenmanagement, Governance, Risk & Compliance-Beratung, Awareness-Trainings sowie verschiedene forensische Dienstleistungen zur Verfügung. Mit dem Konzept „360° IT-Security: Einfach – Umfassend – Sicher“ wird die Inanspruchnahme von CORE-Dienstleistungen an 365 Tagen im Jahr als Security Bundle angeboten; ganzheitliche Sicherheit für Unternehmen als Komplett-Service.

    Firmenkontakt
    Allgeier CORE GmbH
    Svenja Koch
    Westerbachstraße 32
    61476 Kronberg im Taunus
    +49 40 38 90 71-124
    svenja.koch@allgeier-core.com
    https://www.allgeier-core.com

    Pressekontakt
    Sprengel & Partner GmbH
    Samira Liebscher
    Nisterstraße 3
    56472 Nisterau
    02661-912600
    02661-9126029
    allgeiercore@sprengel-pr.com
    https://www.sprengel-pr.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • DriveLock und ectacom schließen Vertriebspartnerschaft

    DriveLock und ectacom schließen Vertriebspartnerschaft

    ectacom integriert mit DriveLock einen deutschen Hersteller in sein Portfolio für erhöhte IT-Sicherheit

    München, 15. April 2020 – DriveLock, einer der international führenden Spezialisten für IT- und Datensicherheit, gibt heute die Partnerschaft mit ectacom, einem Business Development Distributor, bekannt. Angesichts der zunehmenden Digitalisierung brauchen Unternehmen einen modernen und umfassenden IT-Sicherheitsansatz. Die strategische Zusammenarbeit von DriveLock und ectacom hat das Ziel, Cybersecurity-Lösungen als festen Bestandteil in die Unternehmensstrukturen von gemeinsamen Kunden zu etablieren und diese nachhaltig vor internen, externen und bekannten sowie unbekannten Cyberbedrohungen zu schützen. Die Distributionspartnerschaft beginnt zum 1. April 2020.

    „Diese Partnerschaft ist das Ergebnis der steigenden Nachfrage nach effektiven und zukunftssicheren Cybersecurity-Lösungen und bestätigt uns in unserem Bestreben, das Partnergeschäft zu stärken und auszubauen. Mit dem Distributionspartner ectacom können wir dieses engagierte Ziel erfolgreich umsetzen und mehr Unternehmen mit unserer Zero Trust Plattform gegen Cybergefahren absichern. Wir freuen uns auf die Zusammenarbeit mit dem Team der ectacom,“ kommentiert Ralf Hart, Vice President Sales bei DriveLock SE, die Kooperation.

    Tome Spasov, Managing Director bei ectacom, fügt hinzu: „Partner wünschen sich, mit Herstellern zusammenzuarbeiten, die Synergien aus Technologieführerschaft, lokalem Marktverständnis und Passion für die Generierung von Kundennutzen schaffen. Diese drei Aspekte sehen wir als Grundlage für Wachstum und Partnerbegeisterung im deutschsprachigen Raum und waren ausschlaggebend für die Zeichnung des Distributionsvertrages mit DriveLock. Darüber hinaus haben wir mit DriveLock einen deutschen Hersteller im Portfolio, was große Vorteile in der Akzeptanz bei den Kunden unserer Partner bieten wird. Die DriveLock Zero Trust Plattform wird wesentlich dazu beitragen, das IT-Sicherheitsniveau von Unternehmen zu steigern. Wir bei ectacom freuen uns vor allem auf die Zusammenarbeit mit dem DriveLock-Team, das uns am Herzen liegt und mit dem wir bereits in der Vergangenheit große Erfolge feiern durften.“

    ectacom ist ein Business Developer für visionäre Technologien sowie Sourcing-Experte und Technologie-Enabler für ihre Partner. Diesen bietet ectacom Zugang zu aktuellen Markt- und Technologieentwicklungen und unterstützt sie bei der Erschließung neuer Märkte. Komplexere technische Expertise, Produktevaluierungen, Installation, Konfigurations- und Einrichtungs-Services sowie Support-Dienstleistungen runden das Business Development Profil ab. Die Einhaltung von Compliance, die Reduzierung von Gesamtkosten, die Optimierung von IT-Ressourcen, die Verschlankung von IT-Prozessen sowie die Steigerung des IT-Sicherheitsniveaus gehören zu den Herausforderungen, denen sich national und international agierende Unternehmen im globalen Wettbewerb stellen müssen. Mit ihrem Lösungs- und Dienstleistungsportfolio unterstützt ectacom ihre Partner dabei, diese Herausforderungen zu bewältigen.

    Über ectacom GmbH Business Development Distributor

    Wir verstehen uns einerseits als Business Developer für visionäre Technologien, andererseits als Sourcing-Experte und Technologie-Enabler für unsere Partner. Diesen bieten wir jederzeit Zugang zu aktuellen Markt- und Technologieentwicklungen an und unterstützen sie bei der Erschließung neuer Märkte und margenträchtiger Geschäftspotenziale. Unser Erfolg als Business Development Distributor basiert u.a. auf langjähriger Erfahrung im Aufbau von neuen Märkten und der Schaffung von Fachhandelsstrukturen.

    Dediziertes Experten-Know-How, PreSales- und Post-Sales-Dienstleistungen, Support- sowie Trainings-Services runden unser technisches Business Development Profil ab. Unsere Vision ist es, „richtungweisender Kooperationsexperte für die Etablierung von CyberSecurity, Identity Management sowie CyberSecurity-Services als Bestandteil der Wertschöpfungskette!“ zu sein. Zusätzlich dazu wollen wir unsere Partner dabei unterstützen, Unternehmen jeglicher Größe und Branche nachhaltig vor bekannten und neuartigen Bedrohungen zu schützen, den Wirkungsgrad ihrer Infrastruktur zu steigern und Prozesse unter Einhaltung von Compliance zu optimieren.

    Presse-Kontakt ectacom
    Sandra Ristovska Ivanovski
    Product Marketing Manager
    +49 8102 89 52 202
    marketing@ectacom.com

    Das deutsche Unternehmen DriveLock SE wurde 1999 gegründet und ist inzwischen einer der international führenden Spezialisten für IT- und Datensicherheit mit Niederlassungen in Deutschland, Frankreich, Australien, Singapur, Middle East und USA.

    In Zeiten der digitalen Transformation hängt der Erfolg von Unternehmen maßgeblich davon ab, wie zuverlässig Menschen, Unternehmen und Dienste vor Cyberangriffen und vor dem Verlust wertvoller Daten geschützt sind. DriveLock hat es sich zum Ziel gesetzt, Unternehmensdaten, -geräte und -systeme zu schützen. Hierfür setzt das Unternehmen auf neueste Technologien, erfahrene Security-Experten und Lösungen nach dem Zero-Trust-Modell. Zero Trust bedeutet in heutigen Sicherheitsarchitekturen einen Paradigmenwechsel nach der Maxime „Never trust, always verify“. So können auch in modernen Geschäftsmodellen Daten zuverlässig geschützt werden.

    Die DriveLock Zero-Trust-Plattform vereint die Elemente
    -Data Protection
    -Endpoint Protection
    -Endpoint Detection & Response
    -Identity & Access Management

    Die voll integrierte Zero-Trust-Plattform unterstützt unterschiedliche Betriebssysteme, Endgeräte und wird als On-Premise-Lösung und Managed Security Service angeboten. Die Lösung ist Made in Germany und „ohne Backdoor“. www.drivelock.de

    Firmenkontakt
    DriveLock SE
    Katrin Hentschel
    Landsberger Straße 396
    81241 München
    +49 (0) 89 546 36 49 23
    katrin.hentschel@drivelock.com
    https://www.drivelock.de/

    Pressekontakt
    HBI Helga Bailey GmbH
    Ebru Özalan
    Stefan-George-Ring 2
    81929 München
    +49 (0) 89 99 38 87 38 25
    drivelock@hbi.de
    http://www.hbi.de/

    Bildquelle: DriveLock und ectacom

  • Mehr Cybersicherheit im Home Office: Kostenlose Gamification-Schulungen für Mitarbeiter

    Lucy Security macht Mitarbeiter fit im Umgang mit Gefahren im Home Office wie Hacking, Phishing oder anderen Cyberattacken

    Um Sicherheitsrisiken zu begegnen, denen Mitarbeiter im Home Office aktuell im Zuge von COVID-19 ausgesetzt sind, stellt Lucy Security Unternehmen und deren Mitarbeitern ab sofort seine kostenlose, offene Bildungsplattform WorkFromHome zur Verfügung. Der globale Anbieter von Cybersecurity-Schulungen und Dienstleistungen bietet dabei innovative, spielerische Schulungsmodule zur freien Verfügung an, um Mitarbeiter aktiv im Umgang mit Hacking, Phishing und anderen Cyberangriffen zu schulen.

    Viele Unternehmen haben die Umstellung auf Remote-Arbeitsplätze in den vergangen Wochen gut gemeistert, allerdings sind die Mitarbeiter zu Hause sicherheitstechnisch oft auf sich allein gestellt und arbeiten teilweise mit ihren privaten Endgeräten. Dabei ist die Bedrohung durch Cyberangriffe real: Untersuchungen zeigen, dass 97 Prozent der erfolgreichen Cyberangriffe eine Form von Social Engineering beinhalten; über 90 Prozent beginnen beispielsweise mit einer Phishing-E-Mail.

    „Unsere kostenlosen Cybersicherheitsschulungen für Mitarbeiter und Unternehmen setzen voll auf den Faktor der Gamification, um bestmöglich vor gefährlichen Cyberangriffen im Home-Office zu schützen. Mitarbeiter sollen schnell und dabei gründlich ein Sicherheitsverständnis für den Umgang mit reellen Gefahren wie Phishing-Mails aufbauen. Viele Unternehmen verfügen inzwischen über entsprechende Infrastruktur, die Mitarbeiter sind aber häufig noch unsicher in der Nutzung privater oder öffentlicher Einrichtungen“, so Oliver Münchow, CTO der LUCY Security AG.

    Lucy möchte dem akuten Schulungsbedarf aktiv begegnen, indem sie Mitarbeitern und Unternehmen einen freien, sofortigen Zugang zu hilfreichen Cybersecurity-Schulungsmodulen und Informationen ermöglicht. Lucys neue Plattform zu sicherem Home Office hilft den Mitarbeitern, Phishing-E-Mails (einschließlich der neuen COVID-19-Phishing-Betrügereien) zu identifizieren, allgemeine BYOD-Probleme wie Sicherheit, Privatsphäre und Datenschutz anzugehen und technische Herausforderungen bei der sicheren Verbindung mit dem Internet zu lösen.

    Das kostenlos zur Verfügung gestellte Schulungsprogramm umfasst folgende Module:
    – Diverse gamifizierte Schulungsformate wie beispielsweise das Quizformat „Wer wird Security Expert?“
    – Reelle Unternehmenssimulationen mit praktischen Trainings zu Phishing-Mails
    – IT-Sicherheitskurse mit entsprechenden Zertifikaten
    – Tutorials
    – Lehrmaterialen, um sich bestmöglich vor Cyberangriffen zu schützen

    20 Millionen Nutzer hat Lucy bereits auf diese Weise geschult. Auch namhafte Unternehmen wie Bosch nutzen die Schulungsmodule bereits: „Lucy bietet wirklich ein äußerst effizientes Tool, wenn es um die Cybererziehung unserer Mitarbeiter geht,“ so Patrick Zeller, Robert Bosch GmbH.

    Alle Schulungsmodule stehen kostenlos auf Lucys neuer Bildungsplattform unter https://workfromhome.education/de/home/ zur Verfügung.

    Lucy wurde 2015 gegründet und hat die Erfahrungen ihrer Gründer im Bereich des ethischen Hacking in eine umfassende Schulungssoftware umgewandelt, mit der eine 360°-Sicht auf die IT-Security Schwachstellen einer Organisation ermöglicht wird. Bis heute wurden weltweit mehr als neun Millionen Benutzer in 9000 Installationen geschult. Lucy erhält weiterhin zahlreiche Branchenauszeichnungen, darunter den ISPG-Preis 2020 für die beste Cybersicherheitsausbildung und -schulung und die Cybersecurity Excellence Awards 2020 für die beste Anti-Phishing- und die beste Sicherheitsausbildungsplattform. Der Hauptsitz des Unternehmens befindet sich in Zug, Schweiz, mit einer US-Niederlassung in Austin, TX. Weitere Informationen finden Sie unter www.lucysecurity.com

    Firmenkontakt
    Lucy Security AG
    Palo Stacho
    Chamerstrasse 44
    CH -6300 Zug
    +49 (0) 89 211 871-36
    sk@schwartzpr.de
    https://lucysecurity.com/de/

    Pressekontakt
    Schwartz Public Relations
    Sven Kersten-Reichherzer
    Sendlinger Straße 42 A
    80331 München
    +49 (0) 89 211 871-36
    sk@schwartzpr.de
    https://schwartzpr.de/

  • AkzoNobel geht Partnerschaft mit Orange Business Services ein – digitale Transformation mit sicheren End-to-End Connectivity Services

    AkzoNobel geht Partnerschaft mit Orange Business Services ein – digitale Transformation mit sicheren End-to-End Connectivity Services

    AkzoNobel geht Partnerschaft mit Orange Business Services ein – weltweite digitale Transformation auf der Basis sicherer End-to-End Connectivity Services

    – Die Lösung umfasst softwaredefinierte Netzwerk- und Sicherheitsdienste sowie ein CyberSOC
    – IT / OT-Netzwerkkonvergenz wird durch Produktivitäts- und operative Sicherheitsanforderungen vorangetrieben

    Orange Business Services weitet seinen Vertrag mit AkzoNobel aus. Die neue Vereinbarung hat folgende Ziele: die Veränderung der globalen Netzwerk- und Sicherheitsinfrastruktur, die Zusammenführung von Informations- und operativer Technologie (IT/OT) und die Verbesserung der Sicherheit. Die Partnerschaft ermöglicht AkzoNobel, sein Innovationsbudget noch besser zu nutzen und seine digitale Transformation voranzutreiben.

    Die Services von Orange umfassen unter anderem folgende Bereiche: softwaredefiniertes WAN und LAN, Multisourcing Service Integration (MSI) sowie Sicherheits- und Beratungsdienstleistungen für die globale Konnektivitätstransformation von AkzoNobel. Orange wird AkzoNobel auch bei der Zentralisierung seiner IT-/OT-Netzwerke unterstützen. Dafür wird Orange die gesamte Infrastruktur von der Fabrik bis zum Laden in allen Regionen aufsetzen und verwalten.

    Als globaler Integrator digitaler Dienste wird Orange für AkzoNobel Services und Technologien von mehreren Netzwerk- und Telefonanbietern im Rahmen eines MSI-Modells verwalten. Dadurch ist AkzoNobel in der Lage, seine Partnerlandschaft zu vereinfachen und seine Gesamtausgaben zu reduzieren.

    Darüber hinaus richtet Orange ein CyberSOC als Teil der Überwachung der End-to-End-Sicherheit sowohl für IT als auch für OT ein. Dieses wird von Orange Cyberdefense betrieben und wird forensische Sicherheit, Sicherheitsereignisanalyse und Risikoanalyse zusammenführen. Orange wird zudem zusätzliche Sicherheitsprozesse für die Netzwerkinfrastruktur des Unternehmens einführen, auch für Roaming-Benutzer und Dritte.

    Cloud Transformation
    Als Teil der Transformation verlagert AkzoNobel auch seine Anwendungen in die Cloud. Orange bietet dafür ein weltweit stabiles und sicheres Netzwerk für die global verteilten Mitarbeiter – vom digitalen Arbeitsplatz zu den Cloud-basierten Anwendungen.

    Mit SD-WAN wird AkzoNobel seine Netzwerkausgaben weiter optimieren, indem es den Internetzugang optimal nutzt, einen direkten Cloudzugang für die Niederlassungen ermöglicht und geschäftskritische Anwendungen durch Hochleistungsverbindungen priorisiert. Zudem wird Orange auch die bestehende Kommunikationsstruktur von AkzoNobel managen und integrieren, um eine effiziente und effektive Umstellung auf Unified Communications (UC) Cloud-Dienste zu ermöglichen.

    Zusätzlich übernimmt Orange die Beratung hinsichtlich der Data Analytics-Programme von AkzoNobel. So kann AkzoNobel maximale Erkenntnisse aus den eigenen Daten gewinnen, Daten für Business Intelligence sammeln sowie Mehrwert und wichtige Erkenntnisse generieren. Alle Daten bezogenen Services sind in die AkzoNobel-Umgebung integriert und werden weltweit einheitlich verwaltet. Reporting-Dashboards und Empfehlungen, die einen echten Mehrwert für das Unternehmen darstellen, stehen weltweit zur Verfügung.

    „Um effizienter arbeiten zu können, wollten wir die Partnerlandschaft unseres IT-Ökosystems vereinfachen. Aufbauend auf unserer über 15-jährigen Erfolgsgeschichte mit Orange wussten wir, dass wir uns auf sie als unseren strategischen IT-Dienstleister verlassen können. In Zukunft wollen wir mit Orange im Bereich der OT- und Datenintelligenzdienste co-innovativ sein, um unser Business weiter voranzubringen“, sagt Dirk van der Heijden, Director Global IT Operations bei AkzoNobel.

    „Wir haben eine lange und erfolgreiche Geschichte mit AkzoNobel, wenn es um die wettbewerbsfähige Optimierung seiner Infrastruktur bis an den Netzwerkrand geht. Wir freuen uns darauf, unsere Zusammenarbeit fortzusetzen und sichere und innovative Wege zu finden, um AkzoNobel dabei zu unterstützen, zu wachsen und wertvolle Datenerkenntnisse für zukünftige Innovationen in ihrer Branche zu nutzen. Auf diese Weise unterstützen wir alle unsere Großkunden: Connectivity, Schutz und Innovation“, sagte Frank Baggermans, Managing Director, Benelux bei Orange Business Services.

    Über AkzoNobel
    AkzoNobel hat eine Leidenschaft für Farben. Wir sind Experten in der Herstellung von Farben und Lacken und sind seit 1792 wegweisend in Farbe und Beschichtung. Unser erstklassiges Markenportfolio, u.a. Dulux, International, Sikkens und Interpon, genießt das Vertrauen von Kunden weltweit. Von unserem Firmensitz in den Niederlanden sind wir in über 150 Ländern tätig und beschäftigen circa 34.000 qualifizierte Mitarbeiter, die mit großem Engagement die ausgezeichneten Produkte und Dienstleistungen liefern, die unsere Kunden von uns erwarten.
    © 2020 Akzo Nobel N.V. Alle Rechte vorbehalten.

    Über Orange Business Services
    Orange Business Services, der Orange-Geschäftsbereich für B2B Services, und seine 25.000 Mitarbeiter, unterstützen multinationale Unternehmen und französische KMUs auf fünf Kontinenten in allen Bereichen der digitalen Transformation. Orange Business Services ist nicht nur Infrastrukturbetreiber sondern auch Technologieintegrator und Mehrwertdienstleister. Seine digitalen Lösungen helfen Unternehmen dabei, die Kollaboration innerhalb ihrer Teams zu fördern (kollaborative Arbeitsbereiche und mobile Arbeitsplätze), ihren Kunden besseren Service zu bieten (bereicherte Kundenbeziehungen und Unternehmensinnovation) und ihre Projekte zu unterstützen (verbesserte Konnektivität, flexible IT und Cyber Defense). Die integrierten Technologien von Orange Business Services reichen von Software Defined Networks (SDN/NFV), Big Data und IoT über Cloud Computing, Unified Communications and Collaboration bis hin zu Cybersecurity. Zu den Kunden von Orange Business Services zählen mehr als 3.000 multinationale Konzerne und über zwei Millionen Fachkräfte, Unternehmen und Gemeinden in Frankreich.

    Weitere Informationen finden Sie unter www.orange-business.com, auf LinkedIn und Twitter sowie in unseren Blogs.

    Orange ist einer der weltweit führenden Telekommunikationsanbieter mit einem Jahresumsatz von 41 Milliarden Euro im Jahr 2017 und knapp 260 Millionen Kunden in 28 Ländern (Stand 30. Juni 2018). Orange ist an der Euronext Paris (ORA) und New Yorker Börse NYSE (ORAN) gelistet.

    Orange und alle anderen Namen von Produkten und Services von Orange, die in diesen Unterlagen genannt werden, sind Marken von Orange oder der Orange Brand Services Limited.

    Firmenkontakt
    Orange Business Services
    Dagmar Ziegler
    Rahmannstraße 11
    65760 Eschborn
    +49-(0)6196-96 22 39
    dagmar.ziegler@orange.com
    http://www.orange-business.com

    Pressekontakt
    Maisberger GmbH
    Marina Aleksic
    Claudius-Keller-Str. 3c
    81669 München
    +49-(0)89 41959955
    orange@maisberger.com
    http://www.maisberger.de

    Bildquelle: @AkzoNobel

  • Sicherer Datenaustausch aus dem Homeoffice

    Sicherer Datenaustausch aus dem Homeoffice

    netfiles Datenraum bietet Sicherheit und Compliance bei der Arbeit von zuhause

    Die netfiles GmbH, einer der führenden Anbieter von virtuellen Datenräumen in Deutschland, verzeichnet vor dem Hintergrund der COVID-19 (Corona) Pandemie eine deutlich verstärkte Nachfrage nach Datenräumen für den sicheren Datenaustausch und die Zusammenarbeit aus dem Homeoffice.

    Laptop Computer, die selbst bei stationären Arbeitsplätzen im Büro meist zum Standard gehören, machen die Flexibilität hinsichtlich des Arbeitsortes bereits relativ einfach. Die Einbindung in das Firmennetzwerk und der sichere und compliance-gerechte Datenaustausch vom Homeoffice gestaltet sich jedoch in den meisten Fällen schwieriger. Hier ist in der Regel zusätzlicher IT-Administrationsaufwand und Installation von Software notwendig. Bei der aktuell sehr großen und weiter zunehmenden Anzahl von Heimarbeitsplätzen, ist der Aufwand für eine sichere Vernetzung der Homeoffices für die IT-Abteilungen der Unternehmen kaum noch zu bewältigen.

    Ein virtueller Datenraum von netfiles lässt sich hingegen sofort, ohne Installation von Software oder IT-Administration einsetzen und ermöglicht unabhängig vom Standort des Benutzers einen hochsicheren Datenaustausch mit der Unternehmenszentrale, anderen Mitarbeitern oder Geschäftspartnern und Kunden. Ohne aufwendige Einbindung ins Firmennetzwerk können so Compliance-Richtlinien und höchste Sicherheitsstandards beim Datentransfer aus dem Homeoffice berücksichtigt werden.

    Thomas Krempl, Geschäftsführer der netfiles GmbH äußert sich zu den Anwendungsfällen von virtuellen Datenräumen: „War früher der primäre Anwendungsfall von virtuellen Datenräumen im Bereich der Due Diligence Prüfungen zu sehen, geht das heutige Anwendungsspektrum weit über diesen Einsatz hinaus. Unsere Datenräume werden heute nicht nur bei der Vorbereitung von Transaktionen, sondern auch für die Online Zusammenarbeit, das Immobilienmanagement, die Gremienkommunikation und allgemein für den sicheren standortübergreifenden Datenaustausch genutzt. Aufgrund der sofortigen Verfügbarkeit, ohne IT-Administrationsaufwand und der einfachen Bedienbarkeit, erfahren unsere Datenräume nun auch verstärkt Nachfrage aus Unternehmen, die eine Lösung für die sichere Zusammenarbeit und den sicheren Datenaustausch mit Mitarbeitern in Heimarbeitsplätzen suchen.“

    Mit mehr als 15 Jahren Erfahrung ist die netfiles GmbH einer der ersten und führenden deutschen Anbieter von virtuellen Datenräumen. netfiles ermöglicht Unternehmen einen sicheren Datenaustausch und eine zentrale, sichere Online-Dokumentenverwaltung mit detaillierten Zugriffsrechten und mobiler Zugriffsmöglichkeit. Mit der Cloud-Lösung können Daten einfach innerhalb des Unternehmens oder mit Kunden und Lieferanten ausgetauscht und sichere Datenräume für beispielsweise M&A Projekte, Due Diligence Prüfungen, Asset-Transaktionen, Board Communication, Immobilien- und Vertragsmanagement eingerichtet werden.

    Interessenten können den netfiles Datenraum kostenlos und unverbindlich für 14 Tage testen: https://www.netfiles.com/de/kostenlos-testen/

    Kontakt
    netfiles GmbH
    R. Altmann
    Marktler Strasse 2b
    84489 Burghausen
    +49 8677 91596-10
    presse@netfiles.de
    https://www.netfiles.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Secure-Remote-Access-Lösungen 90 Tage kostenlos als Corona-Hilfe

    Secure-Remote-Access-Lösungen 90 Tage kostenlos als Corona-Hilfe

    -BeyondTrust hilft IT- und Support-Organisationen, die aufgrund der Coronavirus-Pandemie (COVID-19) eine zunehmende Anzahl von Remote-Mitarbeitern unterstützen müssen

    BeyondTrust, globaler Marktführer für Privileged Access Management, bietet seine Secure-Remote-Access-Lösungen 90 Tage lang kostenlos an, um angesichts der Coronavirus-Pandemie (COVID-19) möglichst vielen Unternehmen beim sicheren IT-Support einer sprunghaft steigenden Anzahl von Remote-Mitarbeitern zu helfen.

    Da sich der Ausbruch des Coronavirus weiterhin auf der ganzen Welt fortsetzt, schließen Organisationen viele Büros und setzen verstärkt auf Fernarbeit. Durch diese neue Situation steigt der Druck auf IT-Abteilungen und IT-Supportdesks immens, die schnellstmöglich Teams aus Remote-Mitarbeitern auf der ganzen Welt einrichten und unterstützen müssen. Unternehmen fällt es zunehmend schwerer, für Remote-IT-Administratoren, externe Dienstleister und Anbieter sichere Zugriffsmöglichkeiten bei der Einwahl auf kritische IT-Systeme zu schaffen, damit sie die Geschäftskontinuität und den Geschäftsbetrieb aufrechterhalten können.

    Zur sofortigen Unterstützung von IT-Organisationen bei der Bewältigung dieser Herausforderungen ohne Beeinträchtigung der Sicherheitsprozesse bietet BeyondTrust die kostenlose Nutzung seiner Secure-Remote-Access-Lösungen für einen Zeitraum von 90 Tagen an:
    Remote Support: IT-Servicedesks, Mitarbeiter innerhalb und außerhalb des Unternehmensnetzes erhalten sicheren und zuverlässigen IT-Remote-Support. Supporttechniker können den Bildschirm des Endbenutzers einsehen, chatten, Berechtigungen erhöhen und sogar auf die Kamera des Endbenutzers auf mobilen Endgeräten zugreifen, um Hardware einzurichten und Peripheriegeräte zu warten. Techniker können Windows-, Mac-, Linux-, iOS-, Android- und Netzwerkgeräte über eine einheitliche Lösung supporten.
    Privileged Remote Access: Externe Anbieter und interne IT-Mitarbeiter oder Administratoren, die remote arbeiten, verfügen über sicheren Zugriff auf IT-Systeme – ohne Einsatz von VPN. Die Lösung vereinfacht Fernzugriffe über ein sicheres und datenschutzkonformes IT-Tool, das einen geschützten Zugang zu unterschiedlichen Remote-Systemen und (unbeaufsichtigten) Endpunkten ermöglicht.

    Mit Blick auf die aktuell großen Herausforderungen ist die Verwendung der richtigen Remote-Access-Werkzeuge entscheidend für die Einhaltung von Sicherheitsvorgaben, da Angreifer häufig unzureichend geschützte Fernzugriffstechnologien nutzen, um erste in Netzwerke einzudringen. BeyondTrust bietet seine Lösungen 90 Tage lang kostenlos an, damit Unternehmen die erforderlichen Skalierungsprozesse schnellstmöglich vorantreiben können, IT-Compliance-Anforderungen erfüllen und ihre Geschäftsprozesse absichern können.

    „Täglich verlassen sich Tausende Kunden weltweit auf unsere Secure-Remote-Access-Lösungen, die Remote-Mitarbeiter und externe Anbieter sicher anbinden“, sagte Matt Dircks, CEO bei BeyondTrust. „Wir verstehen den zusätzlichen Druck, den viele Unternehmen jetzt durch neue Maßnahmen der Behörden verspüren, wenn Hunderte oder Tausende von Mitarbeitern plötzlich auf Telearbeit umstellen müssen. Wir möchten diesen Organisationen bei der Bewältigung der Herausforderungen helfen, damit sie ihre Sicherheitslage nicht gefährden.“

    Weitere Informationen sind hier abrufbar: [ http://beyondtrust.com/remote-workers] .

    BeyondTrust ist globaler Marktführer für Privileged Access Management und bietet einen nahtlosen Ansatz zur Verhinderung von Sicherheitsverletzungen durch gestohlene Zugangsdaten, missbrauchte Privilegien oder kompromittierte Fernzugriffe. BeyondTrusts erweiterbare Privileged-Access-Management-Plattform ermöglicht Organisationen eine einfache Skalierung ihrer Privilege-Security-Programme, um einer veränderten Bedrohungslage für Endpunkt-, Server-, Cloud-, DevOps- und Netzwerk-Umgebungen zu begegnen. BeyondTrust vereint den branchenweit breitesten Funktionsumfang mit zentralisiertem IT-Management, Reporting und IT-Analyse, damit Entscheider zielgerichtet und wirksam gegen Angreifer vorgehen können. Ein flexibles Produktdesign vereinfacht Integrationen auf einer einheitlichen Technologieplattform, um die Kundenproduktivität und den Wert von IT-Sicherheitsinvestitionen zu erhöhen. Mit BeyondTrust erhalten Unternehmen die erforderliche Visibilität und Kontrolle, die sie zur Risikobegrenzung, Compliance-Einhaltung und Steigerung der operativen Leistungsfähigkeit benötigen. Mit einem weltweiten Partnernetzwerk unterstützt BeyondTrust über 20.000 Kunden, zu denen jedes zweite Fortune-100-Unternehmen zählt.

    Firmenkontakt
    BeyondTrust
    Güler Basol
    Sophie-Scholl-Platz 8
    63452 Hanau
    06181 9882092
    GBasol@beyondtrust.com
    http://www.beyondtrust.com/de

    Pressekontakt
    Agentur SCHOLZ PR
    Heiko Scholz
    Königsberger Str. 33
    35066 Frankenberg
    06451715105
    beyondtrust@scholzpr.de
    http://www.scholzpr.de

    Bildquelle: BeyondTrust

  • ExtraHop deckt IoT-Bedrohungen mit Reveal(x)-Funktionen auf

    ExtraHop deckt IoT-Bedrohungen mit Reveal(x)-Funktionen auf

    – Keine Silo-Lösungen für IoT-Geräte mehr nötig: Neue, auffällige und nicht verwaltete Geräte im Netzwerk werden automatisch erkannt, sodass der Überblick über alle aktiven Ressourcen beibehalten wird.

    – Angriffe werden dank ML-basierten Verhaltensanalysen, Regeln und benutzerdefinierten Mechanismen umfassend entdeckt.

    – Sicherheitsanalysten können dank Auswertung relevanter Kontextinformationen und Beweise Zwischenfälle effektiv und zuverlässig klären.

    Seattle/Berlin, 04. März 2020 – ExtraHop, der führende Anbieter für Cloud-native Network Detection und Response, kündigt eine Reihe neuer Funktionen an, die die sichere Einführung und Implementierung von IoT in Unternehmen optimieren sollen. ExtraHop® Reveal(x)™ sorgt für die erweiterte Erkennung, Klassifizierung sowie ein Verhaltensprofiling der IoT-Geräte und schafft Transparenz von der Geräte- bis hin zur Service-Ebene. Damit erweitern sich die Funktionen von Reveal(x) auf die Ebene von Enterprise-IoT-Geräten und ermöglichen eine vollständige Visualisierung, Erkennung und Bekämpfung von Angriffen – ohne dass auf die Implementierung von Insellösungen zurückgegriffen werden muss.

    „Reveal(x) ermöglicht es Organisationen, das Risikoniveau eines Gerätes wirklich zu verstehen und bietet einen situativ passenden Umgang damit an. Nicht nur können wir IoT-Geräte entdecken, indem wir ihre Marke und das Modell identifizieren, sondern sie auch automatisch nach Peer-Gruppen segmentieren, um verdächtiges Verhalten und potenzielle Bedrohungen zu erkennen“, so Ronnen Brunner, Technology Evangelist EMEA bei ExtraHop.

    Das Internet of Things (IoT) vereinfacht betriebliche Abläufe und soll Unternehmenseffizienz und Mitarbeiterproduktivität steigern. Dabei bindet das IoT aber auch Rechenleistung und macht Unternehmen angreifbarer: Oft herrscht wenig Transparenz darüber, welche Geräte sich mit dem Netzwerk verbinden und welche Ressourcen sie dafür blockieren.

    „Unsere Forschung weist auf ein beständiges Wachstum der IoT-Nutzung in Unternehmen hin, was – zusammen mit anderen Initiativen – eine größere Angriffsfläche zur Folge hat“, so Fernando Montenegro, Principal Analyst Information Security bei 451 Research. „Dies führt zu einer verstärkten Nachfrage von Sicherheitsteams im Unternehmen, nach Transparenz im Netzwerkverkehr, nach Analysen zur Erkennung von Bedrohungen und schließlich nach Abhilfe, wenn Bedarf entsteht.“

    Mit der neuesten Version bietet ExtraHop® Reveal(x)™ nun die Visualisierung, Erkennung und Nachverfolgung an, die Sicherheits- und IT-Organisationen benötigen, um die expandierende IoT-Entwicklung kontinuierlich zu sichern und zu verwalten:

    – Die kontinuierliche Geräte-Erkennung und -Klassifizierung entdeckt, identifiziert und stellt eine Übersicht aller IoT-Geräte und -Dienste zusammen, um IT- und Sicherheitsteams vollständige Transparenz zu bieten.

    – Device Behavior Profiling extrahiert umfangreiche L2-L7-Daten aus dem Netzwerk- und Cloud-Verkehr und ermöglicht so eine tiefere Analyse für alle Geräte auf der Service-Ebene. Werden diese Daten mit Cloud-skalierbarem Maschinellen Lernen von ExtraHop kombiniert und mit anderen Netzwerkereignissen verknüpft, können Bedrohungsmuster schnell und präzise erkannt werden, damit eine sofortige Reaktion erfolgen kann. Unternehmen können damit eine kontinuierliche Überwachung und Erkennung des Verhaltens von IoT-Geräten wie VoIP-Telefonen, Druckern, IP-Kameras, Wearables und Smartboards gewährleisten.

    – Guided Investigation sammelt automatisch Kontextinformationen, also ähnliche, bereits erkannte Fälle und Details auf Paketebene in einem einzigen Arbeitsablauf, um die Abwehrmaßnahmen zu optimieren und zu beschleunigen, sodass Sicherheitsanalysten die Auswirkungen und den Umfang eines IoT-Ereignisses schnell bestimmen und Einzelheiten auf forensischer Ebene einfacher eingrenzen können.

    – Die IoT-Sicherheitshygiene hilft Sicherheits- und IT-Betriebsteams, Probleme wie IoT-Geräte und -Dienste mit unverschlüsselter Kommunikation anzugehen. Sollten diese entdeckt werden, kann die Reaktion – wie z.B. die Erstellung eines Tickets oder die Isolierung von Geräten im Netzwerk – mit anderen Systemen automatisiert werden.

    Die IoT-Sicherheitsfunktionen für Unternehmen sind jetzt weltweit auf der ExtraHop Reveal(x)-Plattform verfügbar.

    Mehr Informationen unter:
    http://www.extrahop.com/solutions/security/iot/ sowie https://www.extrahop.com/demo/

    Über ExtraHop

    ExtraHop liefert Cloud-native Network Detection und Response (NDR), um das hybride Unternehmen zu sichern. Der innovative Ansatz wendet fortschrittliches Maschinelles Lernen auf den gesamten Cloud- und Netzwerkverkehr an, um vollständige Transparenz, die Erkennung von Bedrohungen in Echtzeit und die intelligente Reaktion darauf zu ermöglichen. Zu den Kunden von ExtraHop gehören weltweit führende Unternehmen wie The Home Depot, Credit Suisse, Liberty Global und Caesars Entertainment, die mit diesem Ansatz Bedrohungen erkennen, die Verfügbarkeit unternehmenskritischer Anwendungen gewährleisten und ihre Investition in die Cloud sichern.

    © 2020 ExtraHop Networks, Inc., Reveal(x), Reveal(x) Cloud und ExtraHop sind eingetragene Marken von Extrahop Networks, Inc.

    Firmenkontakt
    ExtraHop
    Liubov Levkina
    WeWork – Devonshire Square 8
    EC2M 4PL London
    +49 (0)30 61675559
    liubov.levkina@frische-fische.com
    https://www.frische-fische.com/

    Pressekontakt
    Agentur Frische Fische
    Liubov Levkina
    Karl-Marx-Str. 165
    12043 Berlin
    +49 (0)30 61675559
    liubov.levkina@frische-fische.com
    https://www.frische-fische.com/

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Was tun gegen 1 Billion Phishing Emails pro Jahr?

    Was tun gegen 1 Billion Phishing Emails pro Jahr?

    Report von Digital Shadows zeigt aktuelle Phishing-Trends und wie sich Unternehmen davor schützen

    Frankfurt, 27. Februar 2020 – Phishing ist ohne Zweifel die beliebteste Angriffstaktik von Cyberkriminellen. Jeden Tag erreichen rund 3,4 Milliarden betrügerische Emails Postfächer weltweit – und nicht alle landen im Spam-Ordner. Bei der Recherche auf Marktplätzen und in Foren im Open, Deep und Dark Web ist das Photon Research Team von Digital Shadows auf neue Techniken sowie ein ausgereiftes Ecosystem an Kriminellen und Betrüger gestoßen. Hier sind die wichtigsten Ergebnisse:

    Phishing auch für Hobby-Hacker
    Die Eintrittsbarriere für Phishing-Angriffe ist so niedrig wie nie. Die nötigen Tools sind bereits ab weniger als 20 Euro erhältlich. Ready-to-go Templates für Phishing-Webseiten sind ab 20 Euro aufwärts zu bekommen. Und für gerade einmal 23 Euro erhalten angehende Cyberkriminelle ausführliche Tutorials, um erfolgreich ins Geschäft einzusteigen.

    Angriffsziel Handel und Ecommerce:
    Von den über 100 Angeboten für vorgefertigte Phishing-Templates zielen 29% auf den Einzelhandel und E-Commerce, darunter falsche Webseiten, Onlineshops und Kundenportale. Der Durschnittspreis für die Templates liegt bei knapp 19 Euro.

    Angriffsziel Banken:
    Geklonte Webseiten von Banken machen 15% der Angebote aus. Mit durchschnittlich 63 Euro liegt der Preis jedoch deutlich höher als in anderen Branchen. Der Grund: Den Cyberkriminellen winkt bei erfolgreichem Zugriff auf Finanzdaten oder dem Online-Banking auch ein höherer Gewinn.

    Phishing-as-a-Service (PhSaaS):
    Nicht nur die günstigen Preise macht Phishing für Angreifer so einfach. Phishing-as-a-service (PHaaS) erlaubt es, die Backend-Infrastruktur zur Durchführung von Phishing-Attacken zu mieten – oft über Abonnements und mit unterschiedlichen Features. Für 140 Euro im Monat steht Cyberkriminellen damit alle Tools zu Verfügung, um Phishing-E-Mails zu erstellen, zu versenden, Daten zu stehlen und zu monetarisieren.

    Data Analytics und Tracking:
    Ähnlich wie Marketingexperten mit Marketo oder SalesForce arbeiten, um Zustellungs-, Öffnungs- und Klickraten zu verfolgen, nutzen auch viele Spam-Dienste Data Analytics. So lässt sich der Erfolg von Angriffskampagnen messen und Taktiken optimieren.

    „Es gibt diesen Spruch in der Cybersicherheit: Wenn wir Phishing stoppen könnten, würden 99% der Cyberangriffe von allein aufhören. Ganz so einfach ist es natürlich nicht. Trotzdem macht es die Ausmaße von Phishing deutlich“, erklärt Harrison Van Riper, Strategy and Research Analyst bei Digital Shadows. „Ein Ende ist leider nicht in Sicht. Das Geschäft ist zu lukrativ dafür. Bei unserer Analyse stießen wir beispielsweise auf eine Stellenanzeige für einen Spamming-Partner, die ein wöchentliches Gehalt von 5.000-10.000 US-Dollar in Aussicht stellte. Für Unternehmen ist das brandgefährlich.“

    Die fünf wichtigsten Abwehrmaßnahmen von Phishing-Angriffen:

    1. Seien Sie geizig mit Informationen
    Dazu zählen persönliche Kontaktdaten auf Webseiten, interne Workflows und CI-Vorgaben auf schlecht gesicherten File-Sharing-Diensten sowie auf Social Media geteilte Photos vom Teammeeting mit Flipchart im Hintergrund. Erfolgreiches Phishing baut auf gut recherchierten Information zum Unternehmen und seinen Mitarbeitern auf. Daher gilt es abzuwägen, was unbedingt öffentlich gemacht werden soll.

    2. Suchen Sie proaktiv nach Fake-Webseiten Ihres Domain-Namens
    Monitoringtools überwachen die Registrierung von Webseiten und können gezielte Tippfehler in der Webadresse (Typo-Squatting) identifizieren. Über Take-Down-Verfahren lassen sich Reputationsschäden, Spoofed Emails und Phishing-Seiten eindämmen.

    3. Implementieren Sie zusätzliche Sicherheitsmaßnahmen
    Dazu gehört Sender Policy Framework (SPF), Domain Message Authentication Reporting and Conformance (DMARC) und DomainKeys Identified Mail (DKIM).

    4. Schützen Sie Mitarbeiter- und Kundenkonten durch 2FA
    Zwei-Faktor-Authentifizierung ist nach wie vor eine der besten Maßnahmen, um Phishing zu stoppen, vor allem dann wenn Logindaten bereits in die Hände von Cyberkriminellen gefallen sind.

    5. Holen Sie Ihre Mitarbeiter mit ins Boot
    Das beinhaltet Schulungen, die zeigen woran sich Phishing-Versuche erkennen lassen, sowie einfache Leitfäden, die es Mitarbeitern einfach machen, Vorfälle an die IT-Security zu melden. Nicht jede Phishing Email landet im Spam-Ordner. Daher muss klar sein, wie im Ernstfall zu reagieren ist.

    ÜBER DIGITAL SHADOWS:
    Digital Shadows spürt ungewollt öffentlich gewordene Daten im Open, Deep und Dark Web auf und hilft so Organisationen, die hieraus resultierenden digitalen Risiken externer Bedrohungen auf ein Minimum zu reduzieren. Mithilfe von SearchLight™ können Unternehmen Datenschutzvorgaben einhalten, den Verlust von geistigem Eigentum verhindern und Reputationsschäden vermeiden. Die Lösung hilft, digitale Risiken zu minimieren, die Angriffsfläche zu reduzieren und Marken- und Unternehmensnamen zu schützen. Weitere Informationen finden Sie im Internet unter www.digitalshadows.com

    Firmenkontakt
    Digital Shadows
    Stefan Bange
    c/o Lucy Turpin Communications GmbH, Prinzregentenstr. 89
    81675 München
    089 417761 0
    Stefan.Bange@digitalshadows.com
    https://www.digitalshadows.com/

    Pressekontakt
    Lucy Turpin Communications GmbH
    Sabine Listl
    Prinzregentenstrasse 89
    81675 München
    089 41776116
    digitalshadows@lucyturpin.com
    http://www.lucyturpin.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Allgeier CORE präsentiert 360° IT-Security Bundle

    Allgeier CORE präsentiert 360° IT-Security Bundle

    Rundum-Sicherheit und Experten-Service aus einer Hand

    Kronberg im Taunus, 19. Februar 2020 – Ab sofort stellt die Allgeier CORE GmbH, Dienstleister für IT- und Informationssicherheit, ihren Kunden ein 360° IT-Security Bundle zur Verfügung. Durch das neue Sicherheitskonzept „360° IT-Security: Einfach – Umfassend – Sicher“ erhalten Unternehmen an 365 Tagen im Jahr ganzheitliche IT- und Informationssicherheit von erfahrenen Sicherheitsspezialisten. Neben technischen Lösungen profitieren Kunden von einer passgenauen Beratung und Unterstützung in den Bereichen Informationssicherheit, Governance, Risk & Compliance (GRC), Information Security Awareness sowie IT-Forensik.

    Unternehmen dürfen IT- und Informationssicherheit längst nicht mehr als Luxus betrachten. So gelten diverse gesetzliche Anforderungen wie die EU-DSGVO oder das kürzlich angekündigte IT-Sicherheitsgesetz 2.0. Dieses soll die deutsche Wirtschaft mit gezielten Maßnahmen und durch die Stärkung des BSI als zentrale Behörde noch stärker vor Cyberangriffen schützen. Aber gerade durch die zunehmenden Cyberbedrohungen ist IT-Sicherheit inzwischen von existenzieller Bedeutung. Noch immer stehen Unternehmen und Behörden vor der Herausforderung, trotz begrenzter Ressourcen hinsichtlich Fachpersonal oder auch Budget, eine angemessene Sicherheitsstrategie umzusetzen. Wo muss das Unternehmen beginnen, um ein nachhaltiges IT-Sicherheitskonzept auf- und umzusetzen, und wer ist dafür verantwortlich? Wie muss das IT-Security-Team aufgestellt werden? Und was kommt an Kosten für die Umsetzung des IT-Sicherheitskonzeptes auf das Unternehmen zu?

    Das 360° IT-Security Bundle
    Im neuen Bundle-Angebot von Allgeier CORE zahlen Kunden im Rahmen ihres Service-Vertrages eine feste monatiche Summe für alle vereinbarten Leistungen. „Wir haben unser neues 360°-Bundle entwickelt, um eine ganzheitliche und kontinuierliche Security-Strategie in Unternehmen zu etablieren und so deren Informationssicherheit zu verbessern und sie auch langfristig zu gewährleisten“, sagt Marcus Henschel, Geschäftsführer von Allgeier CORE. „Da wir in jedem Bereich der IT- und Informationssicherheit versierte Spezialisten zur Verfügung stellen, entstehen keine Personalprobleme wie Ausfall, Vertretungen oder Interessenskonflikte. Unternehmen profitieren ganzjährig von unserer umfassenden Kompetenz, und zwar genau dann, wenn Sie Bedarf haben.“

    Die Module des Allgeier CORE Security-Bundles decken alle Bereiche der IT- und Informationssicherheit ab. Bei der Gestaltung ist eine individuelle Anpassung an die Kundenbedürfnisse möglich:

    1) IT Safety Profile
    Objektive Bewertung der aktuellen IT- und Informationssicherheit von Unternehmen: Erstellung eines Cybersecurity Ratings mithilfe der Online-Plattform RATINGCY.
    2) Cyber Risk Management und Compliance
    Optimierung der organisatorischen Informationssicherheit auf Basis einer GAP-Analyse: Entwicklung einer IT-Sicherheitsrichtlinie sowie passender GRC-Konzepte zur Erfüllung gesetzlich vorgeschriebener und normbedingter Dokumentationspflichten.
    3) Education & Awareness
    Durchführung von Phishing-Kampagnen und interaktiven Cyberabwehr-Workshops, Management-Trainings sowie Entwicklung von E-Learning-Einheiten und Awareness-Videos für Mitarbeiter.
    4) Emergency & Response
    Sofortige Unterstützung bei einem vermuteten oder erwiesenen IT-Sicherheitsvorfall: Sicherung und Analyse digitaler Spuren, Implementierung eines individuellen IT-Notfallmanagementsystems mithilfe der Compliance Management Software DocSetMinder®.
    5) Cyber Resilience
    Unmittelbare und nachhaltige Beseitigung von Sicherheitslücken:
    Identifizierung von Schwachstellen in der IT-Umgebung durch Vulnerability Scanning, Penetrationtests und Social Engineering. Empfehlungen zur Schließung von Sicherheitslücken.
    6) Incident Response
    Notfallhilfe durch das Computer Security Incident Response Team (CSIRT):
    Aufnahme und Bearbeitung IT-forensischer Vorfälle an 365 Tagen im Jahr, professionelle telefonische Erstinformation und Soforthilfe.

    Weiterführende Informationen zu dem neuen 360° IT-Security Bundle von Allgeier CORE finden Sie unter: https://www.allgeier-core.com/360-grad-it-security-bundle#360-grad-it-security

    Hochauflösendes Bildmaterial können Sie über folgenden Link herunterladen: https://we.tl/t-Am57P7MiDR

    Allgeier CORE ist Teil der international agierenden Unternehmensgruppe Allgeier SE mit Sitz in München. In seinem Netzwerk aus erfahrenen IT-Sicherheits- sowie IT-Forensik-Experten vereint Allgeier CORE flexible und modulare Dienstleistungen aus den Bereichen Consulting, Operations sowie Response & Emergency. Durch individuelle IT-Sicherheitsberatung und Planung präventiver Maßnahmen, Identifizierung von IT-Sicherheitslücken sowie Mitarbeitersensibilisierung, aber auch durch die Untersuchung von IT-Sicherheitsvorfällen unterstützt Allgeier CORE branchenübergreifend Unternehmen auf dem Weg zu einer ganzheitlichen IT-Sicherheitsstrategie. Dazu stehen Leistungen wie Basissicherheitschecks, Risikoanalysen, Umsetzung von Datenschutzrichtlinien, ISMS-Implementierung (IT-Grundschutz (BSI), ISO/IEC 27001, ISIS12), Penetrationstests und Schwachstellenmanagement, Awareness-Trainings sowie verschiedene forensische Dienstleistungen zur Verfügung.

    Firmenkontakt
    Allgeier CORE GmbH
    Svenja Koch
    Westerbachstraße 32
    61476 Kronberg im Taunus
    +49 40 38 90 71-124
    svenja.koch@allgeier-core.com
    https://www.allgeier-core.com

    Pressekontakt
    Sprengel & Partner GmbH
    Samira Liebscher
    Nisterstraße 3
    56472 Nisterau
    02661-912600
    02661-9126029
    allgeiercore@sprengel-pr.com
    https://www.sprengel-pr.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Haufe axera setzt neue Maßstäbe bei IT-Sicherheit und Performance

    Spezialist für immobilienwirtschaftliche ERP-Software wechselt zu Microsoft Azure

    Freiburg, 18.02.2020 – Seit Anfang des Jahres wird die webbasierte ERP-Software Haufe axera über die Cloud-Plattform Microsoft Azure bereitgestellt. Mit dem Wechsel bietet Haufe Wohnungsunternehmen und Immobilienverwaltungen eine intelligente und zukunftssichere Lösung mit höchsten Sicherheitsstandards.

    Ein kurzer Rückblick: Haufe übernahm Ende 2019 den Software-Code für die webbasierte ERP-Lösung Haufe axera. Sie wird nun von einem Team aus Spezialisten der gesamten Haufe Group gemeinsam weiterentwickelt. So konnte der Umzug der Software selbst als auch sämtlicher damit generierter Kundendaten innerhalb kürzester Zeit pilotiert und erfolgreich realisiert werden.

    IT-Leistung ist wichtig, Datenschutz noch wichtiger

    „Wir wissen von unseren Kunden, wie entscheidend die Performance bei komplexen Vorgängen ist, wie beispielsweise der Sollstellung. Die größtmögliche Leistung und Schnelligkeit in der Anwendung sowie deren optimalen Betrieb sicherzustellen, war einer der wichtigen Aspekte bei der Entscheidung für Azure“, so Susanne Vieker, Geschäftsleiterin Haufe-Lexware Real Estate AG, einem Unternehmen der Haufe Group, und verantwortlich für die Softwareentwicklung. Darüber hinaus bietet Azure mit seiner skalierbaren Umgebung den optimalen Rahmen für die strategische Weiterentwicklung von Haufe axera.

    Doch das ist nicht alles. „Datenschutz und IT-Sicherheit sind die Themen, die für unsere immobilien- und wohnungswirtschaftlichen Kunden an erster Stelle stehen“, erklärt Dr. Carsten Thies, Geschäftsführer in der Haufe Group und Vorstand der Haufe-Lexware Real Estate AG. Eine Priorität, die auch der ERP-Bericht der auf digitale Geschäftsprozesse spezialisierten Unternehmensberatung Trovarit belegt (1). Was den DSGVO-konformen Umgang mit den Daten betrifft, können die Kunden von Haufe axera sicher sein: Microsoft erfüllt mit ISO-Standards und mehrfachen Zertifizierungen höchste IT-Sicherheitsanforderungen und berücksichtigt sämtliche Datenschutz-Regularien hierzulande. Die Daten werden ausschließlich in Deutschland gespeichert und verarbeitet (2).

    Innovative Ressourcen und Prozess-Know-how im Haus

    Dass der Umzug selbst reibungslos verlief und die Downtime bei den meisten Kunden geringer ausfiel als angekündigt, ist der technischen Expertise der Haufe-Experten zu verdanken. Seit über 30 Jahren entwickelt die Haufe Group erfolgreich ERP-Systeme und Software für die Immobilien- und Wohnungswirtschaft. Heute arbeiten rund 200 Mitarbeiter an Lösungen und Angeboten für diese Branche. Die Weiterentwicklung von Haufe axera liegt in den Händen eines interdisziplinären Teams der Haufe Group, das abteilungs- und standortübergreifend technologisches Know-how für webbasierte Systeme, branchenspezifisches Prozess- und Anforderungswissen und Innovationskompetenz mitbringt. „Unsere Mission ist, Wohnungsunternehmen und Immobilienverwalter mit zukunftsfähigen Lösungen erfolgreich zu machen“, betont Dr. Carsten Thies. „Der Umzug in die Azure-Infrastruktur war hier nur ein erster logischer Schritt, dem weitere spannende Schritte folgen werden. Denn wir werden den Vorsprung unseres zukunftsfähigen ERP-Systems Haufe axera zum Nutzen unserer Kunden stetig ausbauen.“

    (1) siehe Grafik; Quelle: Trovarit
    (2) siehe: https://www.microsoft.com/de-de/cloud/iso-standards-und-zertifikate.aspx

    * * *
    Die Pressemitteilung sowie printfähige Bilder sind auch online abrufbar in der Rubrik Pressemitteilungen unter: www.haufe.de/presse

    Über Haufe
    Haufe ist neben der Haufe Akademie und Lexware eine Marke der Haufe Group. Das Unternehmen mit Hauptsitz in Freiburg beschäftigt heute über 2.000 Mitarbeiter im In- und Ausland. Die Unternehmensgruppe konnte im Geschäftsjahr 2019 (Juli 2018 bis Juni 2019) einen Umsatz von 407 Mio. Euro erzielen (Vorjahr: über 366 Mio. Euro).
    Haufe zählt u.a. zu den führenden Anbietern von Softwarelösungen, Praxiswissen und Beratungen für die Wohnungs- und Immobilienwirtschaft in Deutschland. Im Mittelpunkt steht die Entwicklung zukunftsfähiger Technologien und Dienstleistungen für Wohnungsunternehmen, Genossenschaften sowie Haus- und Immobilienverwaltungen, um deren Arbeitsprozesse erfolgreich zu gestalten.
    Das umfangreiche Angebot etablierter wohnungs- und immobilienwirtschaftlichen Softwarelösungen wird durch eine neue webbasierte Software-Generation komplettiert. Diese setzt bereits heute Standards für zukünftiges mobiles Arbeiten, unabhängig von Ort und Endgerät, sowie für Flexibilität und höchste Datensicherheit. Mobile Anwendungen, Zusatzmodule und Partnerlösungen ergänzen die Produktpalette ebenso wie Services, Weiterbildung und Beratungsleistungen. Als einziger Anbieter stellt Haufe den Software-Anwendern rechtssicheres Fachwissen direkt in der Software bereit.
    Weitere Informationen finden Sie unter: www.realestate.haufe.de

    Firmenkontakt
    Haufe-Lexware GmbH & Co. KG
    Britta Drodofsky
    Fraunhoferstr. 5
    82152 Planegg
    089 89517-115
    089 89517-270
    pressehaufe@haufe-lexware.com
    http://www.haufe-lexware.com

    Pressekontakt
    SCRIPT Consult GmbH
    Dr. Michael Bürker
    Isartorplatz 5
    80331 München
    089 242 10 41-14
    m.buerker@script-consult.de
    http://www.script-consult.de