Schlagwort: Malware

  • Attack-Surface.net stellt neue Cyber-Security Lösung vor

    Wie Sie Ihr Unternehmen rund um die Uhr vor Cyber-Risiken schützen

    Emoted, DDos, Killnet & Co. Das sind einige der externen Bedrohungsszenarien, die derzeit im Umlauf sind und seit Monaten in den Schlagzeilen stehen. Cyber-Risiken erweisen sich zunehmend als existenzielle Bedrohung für Unternehmen und der Cyber-Krieg ist in vollem Gange. Laut dem AGCS Barometer 2022 stehen Cyber-Bedrohungen als größtes Risiko bei Unternehmen auf dem Plan. Mehr noch als Betriebs- und Lieferkettenunterbrechungen, Naturkatastrophen und Pandemien.

    Cyber Risk Management: Der existenzkritische Need

    Sinnvolle Lösungen zur Cyber-Security sind im Maschinenraum jedes Unternehmens nicht mehr wegzudenken. Die Methoden der Angreifer, nach Sicherheitslücken und Schwachstellen zu suchen, werden immer kreativer und ausgefeilter. Dabei können die Ziele der Angreifer verschieden motiviert sein, um Informationen über das Unternehmen zu generieren, Infrastrukturen zu infiltrieren oder ganze Unternehmen und Unternehmensbereiche lahmzulegen. Angefangen bei finanziellen Interessen, über das Social Engineering und die Sabotage von Infrastrukturen, sind CISO’s und IT-Verantwortliche täglich herausgefordert. Gewiefte Angreifer bleiben im Durchschnitt jedoch für mehrere Wochen unerkannt und Intrusionen werden häufig erst dann bemerkt, wenn der Schaden bereits entstanden ist.

    Nicht nur die eigenen Systeme sind betroffen

    Halten Anbieter auch das, was Sie versprechen? Prüfen Sie einfach non-intrusiv nicht nur die eigenen Infrastrukturen. Erfüllen Sie mit Leichtigkeit Compliance-Vorschriften und erhalten qualifizierte Compliance-Nachweise für ISO27001, IT-Grundschutz, DSGVO, PCI/DSS und mehr.

    All-In-One Attack Surface und Asset Management

    Mit der non-intrusiven Lösungen für Ihr Attack Surface und das Management Ihrer Assets treten Sie Cyber-Risiken gezielt entgegen und bewahren den Überblick und die Kontrolle über mögliche Angriffsziele. Entwickelt von erfahrenen Security-Experten können Sie ohne eigene Setups, Appliances, Installationen & Co. im Handumdrehen eine bedarfsgerechte Lösung für Ihr Unternehmen modulieren. Erkennen Sie zuverlässig die sicherheitskritischen Assets und Talking-Points zum Internet, lassen sich bei Veränderungen informieren und reagieren flexibel auf Veränderungen der Sicherheitslage. Auf Wunsch bieten wir unsere Lösung als Managed Service.

    Verantwortlicher für diese Pressemitteilung:

    Attack-Surface.net
    Herr Florian Bou-Fadel, LL.M.
    Schönhauser Allee 163
    10435 Berlin
    Deutschland

    fon ..: (+49)30 81455564
    web ..: https://attack-surface.net
    email : kontakt@rocketlegal.de

    Pressekontakt:

    Attack-Surface.net
    Herr Florian Bou-Fadel
    Schönhauser Allee 163
    10435 Berlin

    fon ..: (+49)30 81455564
    web ..: https://attack-surface.net
    email : kontakt@rocketlegal.de

  • NoSpamProxy erhält VBSpam+ Award: Virus Bulletin bestätigt herausragende Performance

    NoSpamProxy erhält VBSpam+ Award: Virus Bulletin bestätigt herausragende Performance

    NoSpamProxy überzeugt in Tests mit realen Daten mit exzellenten Erkennungsraten für Spam, Phishing und Malware und keinerlei False Positives. Einziges Produkt „Made in Germany“ in der Spitzengruppe.

    Paderborn, 10. Februar 2022 – Net at Work GmbH, der Hersteller der modularen Secure-Mail-Gateway-Lösung NoSpamProxy aus Paderborn, gibt bekannt, dass NoSpamProxy mit dem begehrten VBSpam+ Award ausgezeichnet wurde. Das renommierte Virus Bulletin ist eine unabhängige Test- und Zertifizierungsstelle, die seit mehr als 20 Jahren Sicherheitslösungen prüft und bewertet. NoSpamProxy erhielt im aktuellen Vergleichstest als eines der wenigen Produkte die Top-Auszeichnung VBSpam+ für besonders gute Performance und Wirksamkeit. Die Tester von Virus Bulletin hoben insbesondere die exzellenten Erkennungsraten für Spam, Phishing und Malware hervor und erwähnten zudem lobend, dass sich unter den Ergebnissen keine False Positives fanden.

    Als Besonderheit testet Virus Bulletin die Produkte intensiv mit realen Live-Feeds, die aus Spam-Mails, bösartigen E-Mails, Newslettern und legitimen E-Mails bestehen. So bietet der vergleichende Report einen genauen Einblick in die Performance der weltweit führenden Anti-Spam-Lösungen. Der letzte Testlauf dauerte 16 Tage und bestand aus mehr als 350.000 E-Mails mit gewollten E-Mails und Newslettern, aber auch Spam-E-Mails mit und ohne bösartigen Anhängen oder Phishing-Links.

    Von den zwölf getesteten Lösungen erhielten fünf die einfache VBSpam-Auszeichnung, die der jeweiligen Software eine generell gute Wirksamkeit gegen Spam, Phishing und Malware bescheinigt. Nur drei der getesteten Lösungen – darunter NoSpamProxy als einzige Lösung „Made in Germany“ – konnten die begehrte Top-Auszeichnung VBSpam+ erlangen, die für eine besonders treffsichere Erkennung von Bedrohungen steht. NoSpamProxy konnte mit einer Gesamt-Erkennungsrate von 99.79% beeindrucken sowie mit der Tatsache, dass es während der Tests keinen einzigen False Positive gab.

    „Die Entwickler von Net at Work haben allen Grund, auf die Leistung ihres Produktes in diesem Test stolz zu sein, denn die Erkennungsraten für Spam, Phishing und Malware sind hervorragend, und die Zahl der Fehlalarme bei harmlosen E-Mails liegt bei null“, fassen die Experten von Virus Bulletin, Ionu Rileanu und Adrian Lucaihre, ihre Bewertung zusammen.

    Der VBSpam+ Award reiht sich in weitere Auszeichnungen für NoSpamProxy ein, wie beispielsweise dem Champion-Titel beim Professional User Rating von techconsult, den NoSpamProxy im fünften Jahr in Folge erhielt.

    Die Details der Bewertung von NoSpamProxy im Virus Bulletin Report finden Sie hier:
    https://www.virusbulletin.com/virusbulletin/2021/12/vbspam-comparative-review/

    Interessenten können NoSpamProxy mit telefonischer Unterstützung kostenlos testen:
    https://www.nospamproxy.de/de/produkt/testversion

    Net at Work unterstützt als IT-Unternehmen seine Kunden mit Lösungen und Werkzeugen für die digitale Kommunikation und Zusammenarbeit. Der Geschäftsbereich Softwarehaus entwickelt und vermarktet mit NoSpamProxy ein innovatives Secure E-Mail-Gateway mit erstklassigen Funktionen für Anti-Spam, Anti-Malware und E-Mail-Verschlüsselung, dem weltweit mehr als 4.000 Kunden die Sicherheit ihrer E-Mail-Kommunikation anvertrauen. Die mehrfach ausgezeichnete Lösung – unter anderem Testsieger im unabhängigen techconsult Professional User Ranking – wird als Softwareprodukt und Cloud-Service angeboten. Mehr zum Produkt unter: www.nospamproxy.de
    Im Servicegeschäft ist Net at Work als führender Microsoft-Partner mit acht Gold-Kompetenzen erste Wahl, wenn es um die Gestaltung des Arbeitsplatzes der Zukunft auf Basis von Microsoft-Technologien wie Microsoft 365, SharePoint, Exchange, Teams sowie Microsoft Azure als cloudbasierte Entwicklungsplattform geht. Dabei bietet das Unternehmen die ganze Bandbreite an Unterstützung: von punktueller Beratung über Gesamtverantwortung im Projekt bis hin zum Managed Service für die Kollaborationsinfrastruktur. Über die technische Konzeption und Umsetzung von Lösungen hinaus sorgt das Unternehmen mit praxiserprobtem Change Management dafür, dass das Potential neuer Technologien zur Verbesserung der Zusammenarbeit auch tatsächlich ausgeschöpft wird. Net at Work schafft Akzeptanz bei den Nutzern und sorgt für bessere, sichere und lebendige Kommunikation, mehr und effiziente Zusammenarbeit sowie letztlich für stärkere Agilität und Dynamik im Unternehmen.
    Die Kunden von Net at Work finden sich deutschlandweit im gehobenen Mittelstand wie beispielsweise Diebold-Nixdorf, CLAAS, Miele, Lekkerland, SwissLife, Uni Rostock, Würzburger Versorgungs- und Verkehrsbetriebe und Westfalen Weser Energie.
    Net at Work wurde 1995 gegründet und beschäftigt derzeit mehr als 110 Mitarbeiter in Paderborn und Berlin. Gründer und Gesellschafter des inhabergeführten Unternehmens sind Uwe Ulbrich als Geschäftsführer und Frank Carius, der mit www.msxfaq.de eine der renommiertesten Websites zu den Themen Office 365, Exchange und Teams betreibt. www.netatwork.de

    Firmenkontakt
    Net at Work GmbH
    Aysel Nixdorf
    Am Hoppenhof 32 A
    33104 Paderborn
    +49 5251 304627
    aysel.nixdorf@netatwork.de
    http://www.nospamproxy.de

    Pressekontakt
    bloodsugarmagic GmbH & Co. KG
    Team Net at Work
    Gerberstr. 63
    78050 Villingen-Schwenningen
    0049 7721 9461 220
    netatwork@bloodsugarmagic.com
    http://www.bloodsugarmagic.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • X-Mas Days are Phishing Days

    ThycoticCentrify gibt Verbrauchern und Unternehmen Tipps, wie sie sich gegen die neuesten Betrugsversuche im Netz wappnen können.

    München, 4. Dezember 2021 – Weihnachten steht vor der Tür und wie jedes Jahr suchen Millionen Menschen im Internet nach den besten Geschenkangeboten für das große Fest. Doch die Schnäppchenjagd birgt zahlreiche Gefahren: Cyberkriminelle versuchen die Gutgläubigkeit von Online-Shoppern auszunutzen, indem sie ihnen persönliche Informationen und Kreditkartendaten stehlen oder ihnen Schadprogramme unterschieben. Stefan Schweizer, Vice President Sales DACH von ThycoticCentrify, gibt ein paar Tipps, wie man sicher durch die Weihnachtszeit kommt:

    1. Erhöhen Sie die Passwortstärke
    Eine der wirksamsten und einfachsten Sicherheitskontrollen, die jeder Einzelne besonders in dieser besonderen Einkaufszeit durchführen kann, ist die Erstellung und Verwendung von sicheren Passwörtern. Die meisten Online-Händler benachrichtigen ihre Kunden nicht, wenn ihr Passwort schwach ist oder aktualisiert werden muss. Als allgemeine Regel gilt, dass dasselbe Passwort niemals zweimal verwendet werden sollte. Die Verwendung von Passwortphrasen, einer Abfolge von gemischten Buchstaben und Symbolen, ist der effektivste Ansatz. Verwenden Sie einen Passwort-Manager, um Passwörter zu erstellen, die einzigartig, lang und komplex sind, um Ihr digitales Leben zu schützen. Lassen Sie ihn die harte Arbeit für Sie erledigen, damit Sie sicherer im Internet einkaufen können.

    2. Geben Sie nur wenige persönliche Informationen preis
    Oft verlangen Online-Händler von ihren Kunden, dass sie ein Benutzerkonto anlegen, bevor sie ihren Einkauf abschließen können. Wenn dies erforderlich ist, sollte ein Benutzer nur die grundlegenden Informationen eingeben, die zur Aktivierung eines solchen Kontos erforderlich sind. Die Angabe von zu vielen Informationen wie Geburtsdatum, Ausweisdaten und Telefonnummern kann die Cybersicherheitsrisiken erhöhen. Wenn ein Nutzer diese Informationen bereits bei bestimmten Online-Händlern hinterlegt hat, ist es wichtig, dass sie verborgen oder aus dem Profil entfernt werden. Wenn möglich, ist es am besten, beim Check-out als „Gast“ zu handeln.

    3. Erstellen Sie mehrere Konten und nutzen Sie kein öffentliches WiFi
    Die Einrichtung mehrerer Konten kann das Risiko, dem die Informationen eines Nutzers ausgesetzt sind, einschränken. Eine bewährte Sicherheitspraxis ist das Einrichten mehrerer E-Mail-Konten, die jeweils einem anderen Zweck dienen. So können Sie beispielsweise einzelne Konten für Einkäufe, das Abonnieren von Newslettern und die Nutzung von Diensten einrichten, für die eine E-Mail-Adresse erforderlich ist (z. B. öffentliches WiFi). Mit einigen Lösungen können Sie auch E-Mail-Adressen für den einmaligen Gebrauch erstellen.
    Wenn möglich, sollte man es auch vermeiden, öffentliche WiFi-Netzwerke ohne VPN zu nutzen, wenn man online einkauft. Wenn Sie dennoch ein öffentliches WiFi-Netzwerk nutzen müssen, sollten Sie auf verdächtige Werbung achten, beim Surfen die geringsten Privilegien nutzen und immer davon ausgehen, dass Ihre Daten überwacht werden. Sie sollten auch darauf achten, dass Sie die automatische WiFi-Verbindung deaktivieren oder die Option „Nachfragen, um Netzwerken beizutreten“ aktivieren, da Cyberkriminelle häufig WiFi-Zugangspunkte mit gängigen Namen wie „Flughafen“ oder „Cafe“ verwenden, so dass sich Ihr Gerät ohne Ihr Wissen automatisch verbindet. Am besten ist es jedoch, den persönlichen Hotspot Ihres Mobilfunknetzes, an Stelle eines öffentlichen WiFi zu nutzen.

    4. Verwenden Sie HTTPS-Websites
    Benutzer sollten darauf achten, Websites zu verwenden, die HTTPS in der URL haben, bei denen die zwischen dem Webbrowser und der Website übertragenen Daten zum besseren Schutz verschlüsselt werden. Man sollte dabei beachten, dass HTTPS nur bedeutet, dass der Datenverkehr sicher ist, und die Website ein vertrauenswürdiger Anbieter ist. Vergewissern Sie sich zusätzlich, dass die angezeigte URL auch die offizielle und keine Fake-Portal ist.

    5. Halten Sie kurz inne, bevor Sie klicken und denken Sie an „PHISH“
    Fast 30 Prozent der Menschen klicken auf kriminelle Links, daher müssen wir aufmerksamer und vorsichtiger sein. Das folgende PHISH-Akronym bietet einfache Tipps und Tricks, um sich selbst gegen die raffiniertesten Cyberkriminellen zu wappnen:
    PAUSE: Wir haben es alle eilig, aber nehmen Sie sich einen Moment Zeit, um jede E-Mail zu prüfen, bevor Sie auf etwas klicken.
    HOVER: Halten Sie den Mauszeiger über einen Link, um sicherzustellen, dass das Ziel übereinstimmt und legitim aussieht, bevor Sie daraufklicken.
    INSPECT: Überprüfen Sie die E-Mail und stellen Sie fest, ob irgendetwas ungewöhnlich aussieht, z. B. leichte Rechtschreib- oder Grammatikfehler, unscharfe Grafiken usw.
    SOURCE: Klicken Sie nicht auf einen verdächtigen Link, der sensible Informationen verlangt, sondern gehen Sie direkt auf die Website und überprüfen Sie, ob die Anfrage echt ist.
    HELP: Wenn Sie sich nicht sicher sind, ob eine E-Mail legitim ist oder nicht, bitten Sie um Hilfe oder rufen Sie die Person oder das Unternehmen direkt an, um sich zu vergewissern, dass es sich nicht um eine Phishing-Anfrage handelt. Scheuen Sie sich nicht, um Hilfe zu bitten.

    6. Verwenden Sie eine Kreditkarte oder eine sichere Zahlungsmethode statt einer Debitkarte
    Bei Online-Einkäufen sollten Käufer eine Kreditkarte oder eine sichere Zahlungsmethode verwenden, die über einen Internetschutz verfügt. Eine Debitkarte bietet deutlich weniger Schutz. Dabei sollten auch die voran gegangen Tipps beachtet werden wie z. B. die Verwendung von HTTPS-Websites vertrauenswürdiger Anbieter und das Meiden öffentlicher WiFi-Anlagen.

    7. Standard-Sicherheitseinstellungen erhöhen
    Die Datenschutzfunktionen vieler Websites sind einfach oder oft ausgeschaltet. Prüfen Sie, welche Datenschutz- und Sicherheitsoptionen Ihnen zur Verfügung stehen, und aktivieren Sie diese. Machen Sie Ihr Konto weniger sichtbar und tragen Sie dafür Sorge, dass die Sicherheit für die Daten oder Dienste, für die Sie das Konto nutzen wollen, ausreichend ist. Wenn eine Multi-Faktor-Authentifizierung verfügbar ist, sollten Sie diese nutzen. Stellen Sie außerdem sicher, dass Sie Warnmeldungen und Benachrichtigungen für alle Ihre Konten aktivieren, damit Sie bei verdächtigen Aktivitäten benachrichtigt werden. Wir müssen von Sicherheit durch Design zu Sicherheit durch Voreinstellung übergehen.

    Sicherheitstipps für Unternehmen
    42 Prozent der Unternehmen haben infolge eines Cyberangriffs Kunden verloren. Hier sind ein paar Dinge, die Unternehmen beachten sollten, damit ihre Kunden sicher sind und wiederkommen:

    1. Vergewissern Sie sich, dass Sie auf allen Internetschnittstellen eine Mehrfaktor-Authentifizierung verwenden, um zu verhindern, dass Benutzeranmeldeinformationen einfach übernommen werden können.

    2. Konzentrieren Sie sich auf die Bereitstellung und Pflege aktueller Programme zur Verwaltung von Assets, Schwachstellen, Patches und Konfigurationen.

    3. Entwickeln und implementieren Sie eine Zero-Trust-Strategie, die es Ihnen ermöglicht, den Zugriff mit den geringsten Privilegien für alle Ihre Anwendungen, Cloud-Plattformen, Systeme und Datenbanken durchzusetzen. So können Sie am besten verhindern, dass ein Angreifer seine Privilegien ausweitet und sich unbemerkt in Ihrem Netzwerk bewegt.

    4. Implementieren Sie Sicherheitstools und -praktiken, die die Beeinträchtigung der Endbenutzer auf ein Minimum reduzieren. Vielbeschäftigte Benutzer umgehen Sicherheitsrichtlinien eher, wenn die Sicherheitstools schwer zu bedienen sind.

    5. Schützen und isolieren Sie sensible Daten zusammen mit Ihren Sicherungs- und Wiederherstellungsfunktionen. Ransomware-Angreifer versuchen oft, Ihre Backup-Systeme ausfindig zu machen, um sicherzustellen, dass sie ebenfalls verschlüsselt werden.

    ThycoticCentrify ist ein führender Anbieter von Cloud-Identity-Sicherheitslösungen, die die digitale Transformation forcieren. Das Unternehmen ist aus dem Zusammenschluss der führenden Anbieter von Privileged Access Management (PAM), Thycotic und Centrify, hervorgegangen. Die branchenführenden Privileged Access Management (PAM)-Lösungen minimieren Risiken, Komplexität und Kosten, während sie Daten, Geräte und Codes von Unternehmen in der Cloud, vor Ort und in hybriden Umgebungen nachhaltig schützen. Weltweit vertrauen mehr als 14.000 führende Unternehmen, darunter mehr als die Hälfte der Fortune 100-Unternehmen, auf ThycoticCentrify. Zu den Kunden zählen die weltweit größten Finanzinstitute, Geheimdienste und Unternehmen mit kritischer Infrastruktur. Weitere Informationen unter www.thycotic.com

    Firmenkontakt
    Thycotic Deutschland
    Claudia Göppel
    Herzogspitalstraße 24
    80331 München
    +49 177 211 8878
    Claudia.Goeppel@thycotic.com
    http://www.thycotic.com

    Pressekontakt
    Weissenbach PR
    Dorothea Keck
    Landsberger Str. 155
    80687 München
    089 54 55 82 01
    thycotic@weissenbach-pr.de
    http://www.weissenbach-pr.de

  • Entwicklungsdaten und Produktionsanlagen nicht ausreichend geschützt

    Studie von CybelAngel belegt: Automobilindustrie im Fokus von Cyberkriminellen

    Paris / München – 16. September 2021 – Die Automobilindustrie ist stark von Ransomware-Angriffen bedroht, so das Ergebnis einer weltweiten Untersuchung, die CybelAngel, ein Anbieter von Lösungen zum Schutz vor digitalen Risiken bei führenden Automobilunternehmen durchführte. Die Analyse legt erschreckende Sicherheitsmängel innerhalb der Branche offen.

    Die Automobilindustrie ist derzeit im Umbruch. Angesichts der immer lauter werdenden Diskussion um den Klimawandel, ist ein „weiter so“ nicht länger möglich. Die Branche muss mit neuen Entwicklungen fit für die Zukunft werden. Je innovativer die neuen Konzepte, desto besser können die Autobauer sich im Mobility-Markt positionieren. Forschung und Entwicklung sowie die Produktionsanlagen geraten dadurch allerdings immer stärker in den Fokus von Cyber-Kriminellen.

    Obwohl die Innovationen ihrer Entwickler für die Automobilbranche von immenser Bedeutung sind, ist die Sicherheitslage in vielen Unternehmen erschreckend. Daten, Entwicklungs-unterlagen und Produktionsumgebungen sind nur unzureichend geschützt, wie die Untersuchung ergab, die CybelAngel bei international führenden Unternehmen der Branche durchführte. Demnach sind rund 215.000 ungeschützte Zugangsdaten online verfügbar. Die Cyber-Bedrohungen richten sich zudem gegen 235.046 ungeschützte Anlagen und Hunderte von öffentlich zugänglichen Blaupausen von Motoren und Produktionsanlagen. Auf diese Weise gelangten bereits in der Vergangenheit Geschäftsgeheimnisse, personenbezogene Daten und andere hochsensible Informationen nach außen. Darüber hinaus wurden Sicherheitslücken in der gesamten Lieferkette der Automobilindustrie aufgedeckt. Die Analysten fanden im Rahmen ihrer Investigation vertrauliche Vereinbarungen, Baupläne sowie die Korrespondenz von Personalabteilungen, die ungeschützt zugänglich waren.

    CybelAngel führte die umfassende Untersuchung in den ersten sechs Monaten des Jahres 2021 bei weltweit führenden Automobilunternehmen durch. Ziel war es, deren Cyber-Risiken und -Schwachstellen zu ermitteln. Gleichzeitig wurden dabei Daten analysiert, die ohne Authentifizierung öffentlich zugänglich sind. Diese wurden auf File- und E-Mail-Servern, sowie in Datenbanken, Pastebins und IoT-Geräten gefunden.

    Hier ein Auszug aus den Ergebnissen:

    – Bei einer Stichprobe unter 2,2 Millionen Mitarbeitern gab etwa jeder zehnte Mitarbeiter Anmeldedaten in öffentlich zugänglichen Umgebungen online preis.
    – Unternehmen aus den Vereinigten Staaten und Westeuropa waren am stärksten von offen zugänglichen Zugangsdaten betroffen. Diese Anmeldedaten stellen ein großes Risiko dar, da für 30 % der Ransomware-Angriffe gestohlene, offengelegte oder wiederverwendete Anmeldedaten eingesetzt werden.
    – Die Analysten fanden 26.322 ungeschützte Anlagen mit offenen Ports oder Protokollen, die sofort geschlossen oder genau überwacht werden mussten.
    – Das bedeutendste Leck stammt von einer Industriedesignfirma, die für die neue Fabrik eines führenden US-Autokonzerns verantwortlich ist. Bei dem Leck handelt es sich offenbar um einen in China ansässigen Anbieter von Designdienstleistungen, der speziell für dieses Projekt beauftragt wurde. Die auf das Jahr 2020 datierten Dokumente umfassen rund 200 Seiten mit Plänen, in denen die Infrastruktur der Anlage und die Spezifikationen des Sicherheitssystems beschrieben sind.
    – Ein Hersteller legte in der Analyse mehrere Millionen Dateien in einem AWS S3-Bucket offen. Die Informationen umfassten geschäftliche Details, E-Mail-Austausch, Verträge, Rechnungen und technische Daten. Ein weiterer Autobauer verstieß gegen eine Geheimhaltungsvereinbarung (NDA). Er legte Dokumente über die Lieferung von Stahl und anderen Rohstoffen an seine Konkurrenten offen und setzte sich damit einem rechtlichen Risiko aus.

    Risiken und ihre Folgen nicht unterschätzen

    Erwan Keraudy, CEO von CybelAngel, sagt: „Die Risiken, die von ungeschützten Daten ausgehen, können gar nicht hoch genug eingeschätzt werden. Neben Ransomware-Angriffen, Datenlecks, offengelegten Vermögenswerten und Zugangsdaten, besteht für Unternehmen die Gefahr des Diebstahls geistigen Eigentums. Hinzu kommen Datendiebstahl, Wirtschaftsspionage und Betrug.“ Bei der Preisgabe personenbezogener Daten von Mitarbeitern müssten Unternehmen zudem mit Geldstrafen in Millionenhöhe rechnen, wenn sie gegen Vorschriften wie die DSGVO verstoßen. Geht es um vertrauliche Informationen, beispielsweise um Details eines Unternehmensverkaufs, könnte die Organisation, die die Daten weitergegeben hat, wegen Verstoßes gegen Geheimhaltungsvereinbarungen oder Datenschutzbestimmungen verklagt werden. Im schlimmsten Fall scheitert dann das gesamten Übernahmegeschäft.

    „Der Automobilsektor ist für Hacker attraktiv, weil er lange, komplexe und vernetzte Lieferketten mit unterschiedlichen Cybersicherheitsniveaus und damit Schwachstellen aufweist“, so Erwan Keraudy. „Dieser Bericht sollte ein Weckruf für die Automobilindustrie sein, denn die Branche hat in puncto Sicherheit einen erheblichen Nachholbedarf. Es ist notwendig, umgehend Maßnahmen zu ergreifen, um Daten zu sperren und Zugangsdaten zu schützen.“

    Hinweise für Redakteure:
    Alle Daten und Erkenntnisse in dieser Studie stammen aus öffentlich zugänglichen Quellen, ohne dass eine Anmeldung oder sonstige Authentifizierung erforderlich ist und, ohne dass Sicherheitsmaßnahmen oder Sperrmechanismen umgangen werden.
    CybelAngel wählte 14 führende Automobilhersteller als Protagonisten für diesen Bericht aus. Vier der 14 Unternehmen kommen aus APAC, acht aus EMEA und zwei aus den USA. Zusammengenommen haben diese Unternehmen 2,2 Millionen Vollzeitbeschäftigte in 193 der 195 Länder der Welt. Sie erwirtschaften zusammen einen Umsatz von knapp 1,1 Billionen Dollar.
    Twitter: @CybelAngel
    LinkedIn: https://www.linkedin.com/company/cybelangel/

    CybelAngel reduziert die Risken der Digitalisierung, indem es kritische Datenlecks innerhalb und außerhalb der Firewall erkennt, bevor sie zu folgeschweren Datenunfällen werden. Mithilfe von Augmented Intelligence – einer einzigartigen Kombination aus erprobtem Machine-Learning und dem Knowhow erstklassiger Cyber-Experten – analysiert CybelAngel Milliarden von Datenquellen, tausende von Dateien und hunderte von Bedrohungen in allen Schichten und Bereichen des Internets, um für seine Kunden kritische Datenlecks aufzuspüren. Mehr als 70 der größten internationalen Unternehmen verlassen sich Tag für Tag auf CybelAngel, um Leaks ihrer vertraulichen Daten frühzeitig zu erkennen und damit digitale Risiken zu minimieren. Hauptsitz sind Paris und New York mit Niederlassung in London. Weitere Informationen unter www.cybelangel.com

    Kontakt
    CybelAngel
    Helmut Weissenbach
    Landsberger Str. 155
    80687 München
    089 54 55 82 01
    helmut@weissenbach-pr.de
    https://cybelangel.com/

  • Cybercrime zu Corona-Zeiten

    ARAG IT-Experten geben Tipps zum Schutz vor Betrugsmaschen in der Pandemie

    Im Jahr 2020 hat das Bundeskriminalamt (BKA) rund 108.000 Delikte von Cyberkriminalität im engeren Sinne registriert – 7,9 Prozent mehr im Vergleich zum Vorjahr. Damit erreicht die Anzahl der polizeilich bekannten Taten einen neuen Höchststand. Bereits im Jahr 2019 stieg die Anzahl von 87.106 (2018) auf 100.514 Straftaten an. Cyberkriminelle nutzten demnach die Pandemie, um innerhalb kürzester Zeit zahlreiche neue Varianten zu entwickeln, die die Unwissenheit und Sorgen der Mensch ausnutzten. ARAG IT-Experten geben einen Überblick und Tipps, wie man sich schützen kann.

    Neu: Juice Jacking
    Ziemlich neu ist die Variante des „Juice Jackings“. Bei dieser Variante des Cyberangriffs wird direkt das mobile Gerät angegriffen. Und zwar über dessen Stromzufuhr. Schließt man z. B. sein Handy an eine Ladestation an, dann wird die Verbindung zum USB-Port ausgenutzt. Über diese Schnittstelle wird dann nicht nur der Akku aufgeladen, sondern Hacker können auf die Daten des Handys zugreifen. Die ARAG IT-Experten raten daher: Aufpassen beim Aufladen des Handys oder Laptops an öffentlichen Ladestationen. Es ist nie ausgeschlossen, dass unberechtigte Dritte Zugriff auf das mobile Gerät erhalten, sensible Daten einsehen, austauschen, woanders abspeichern oder Malware übertragen.

    Fake-Websites und Fake-Shops
    Um an die Subventionen für die Corona-Soforthilfen zu gelangen, wurden von Cyberkriminellen Fake-Seiten für die Beantragung von Fördergeldern programmiert. Allein bei der Staatsanwaltschaft in Köln gingen für Nordrhein-Westfalen (NRW) von April bis September 2020 mehr als 1.200 Online-Strafanzeigen ein. Andere Bundesländer verzeichneten ähnliche Fallzahlen. Das Landeskriminalamt Nordrhein-Westfalen (LKA NRW) konnte zwar einige Domains identifizieren und sperren, aber aufgrund der Vielzahl mussten die Auszahlungen in einigen Bundesländern kurzzeitig gestoppt werden. Die Online-Anzeigen gegen Unbekannt wurden überwiegend für gefälschte Websites erstattet, die die Menschen über Suchmaschinen in die Irre führten. Wer beispielsweise den Begriff „Soforthilfe NRW“ eingab, kam auf eine Seite, die so aussah wie die des Landes NRW – mit einem täuschend echten Formular für die Beantragung der Fördergelder. Die Kriminellen wollten so an Unternehmensdaten kommen, die sie dann selbst für die Beantragung von Geldern missbrauchen konnten.

    Die ARAG IT-Experten weisen darauf hin, dass auch die Zahl von betrügerischen Fake-Shops mit gefälschten Corona-Waren angestiegen ist. Sie empfehlen vor dem Kauf immer zu einem Check des Verkäufers durch eine Internetrecherche und verweisen auf die Präventionstipps der Polizei.

    Home-Office-Situation
    Viele Unternehmen haben durch COVID-19 die Digitalisierung im Schnelldurchlauf erlebt. Innerhalb kürzester Zeit wurden Arbeitsplätze nach Hause verlagert und das Arbeiten auf „Remote Work“ (Mobiles Arbeiten) oder „Hybrid Work“ (Kombination aus Arbeiten im Office und dem mobilen oder halbmobilen Arbeiten) umgestellt. Auf diese Entwicklung haben Cyberkriminelle sofort reagiert und ihre Angriffe auf die Zielgruppe Unternehmen und ihre Mitarbeiter fokussiert. Gerade die Einführung neuer Tools für das unkomplizierte Arbeiten von zu Hause bot Hackern eine enorme Angriffsfläche, da die Mitarbeiter mit der Nutzungsweise noch nicht ausreichend vertraut waren. Aktuelle Zahlen des Global Security Insights Report 2021 belegen, dass während der Corona-Zeit neun von zehn Cyberangriffen bei Unternehmen stattfanden. So wurden E-Mails versandt, die auf neue Hygieneregeln oder Verhaltensweisen für das Büro hinwiesen und unbedingt befolgt werden müssen oder die über globale Anweisungen bzw. Veränderungen der Corona-Maßnahmen informierten. Egal, welcher Aufhänger genutzt wurde, fast immer wurden die Mitarbeiter zu einem zügigen Handeln aufgefordert, z. B. in Form von Klicken auf einen gefakten Link. Auch Straftaten in Verbindung mit Videokonferenzanwendungen wurden verzeichnet. So verschafften sich Kriminelle Login-Daten durch das automatisierte Stehlen von Nutzer-Passwort-Kombinationen (Credential Stuffing), die sie später im Darknet zum Kauf anboten.

    Die ARAG IT-Experten empfehlen daher auch beim Arbeiten im Home-Office ein gesundes Maß an Aufmerksamkeit. Wenn eine Mail nicht eindeutig zuordnet werden kann, dann bleibt der Anhang besser ungeöffnet. Bei Links hilft es, wenn man diesen nicht blind folgt, sondern die Internetseite der betreffenden Firma oder Bank selbst aufruft. Dabei sollte man darauf achten, dass eine gesicherte Verbindung aufgebaut wird. Zu erkennen ist sie am Präfix „https://“. Egal ob privater oder betrieblicher User: Nach wie vor ist auch die Wahl sicherer Passwörter ein guter Schutz. Ganz wichtig: Auch wenn es mühsam ist, sollte für jeden Account ein eigenes Passwort verwendet werden, was zudem regelmäßig geändert wird. Hier helfen Passwortmanager.

    Corona-Phishing
    Phishing ist nicht neu und gibt es offline bereits seit den frühen 1900er Jahren – und zwar unter dem Namen der „Der spanische Gefangene“. Ein Betrüger erzählt seinem Opfer, dass er mit einem reichen Mann, der in Spanien getarnt inhaftiert ist, Kontakt hat. Seine wahre Identität kann der Gefangene nicht verraten, weil er sich sonst in Gefahr begibt. Er benötigt nun dringend Geld, um sich aus der Gefangenschaft freizukaufen. Wer ihn dabei unterstützt, wird danach reich belohnt. Ist die erste Geldzahlung erfolgt, gibt es leider immer wieder neue Probleme, für deren Lösung wiederum Geld nötig ist. Das Spielchen geht so lange, bis das Opfer keines mehr zur Verfügung hat. Das Prinzip des „modernen“ Phishings ist gleich geblieben, nur haben sich die Kanäle geändert.

    So wurden seit Beginn der Pandemie zahlreiche Phishing-Mails versendet, die stark das Bedürfnis der Menschen nach Schutz und Sicherheit ansprechen und zu schnellen Handlungen auffordern. Beispielsweise verschickten Betrüger unter dem Deckmantel der Investitionsbanken oder Förderbanken Phishing-E-Mails an mögliche Empfänger von Fördergeldern. Um Glaubwürdigkeit zu suggerieren, wurden bekannte Absendernamen wie „corona-zuschuss@ibb.de“ genutzt und beim Anklicken der Links in der E-Mail direkt auf die Website der jeweiligen Förderbank geleitet. Mit vorgetäuschter Authentizität, psychologischer Taktik und bedrohlichen Formulierungen wie „Rückforderung vom Finanzamt“ verschafften sich die Gauner so Zugang zu sensiblen Unternehmensdaten. In manchen Fällen ließen sie sich die angeblichen Rückforderungen auf ein von ihnen genanntes Konto überweisen.

    Weitere interessante Informationen unter:
    https://www.arag.de/service/infos-und-news/rechtstipps-und-gerichtsurteile/internet-und-computer/

    Die ARAG ist das größte Familienunternehmen in der deutschen Assekuranz und versteht sich als vielseitiger Qualitätsversicherer. Neben ihrem Schwerpunkt im Rechtsschutzgeschäft bietet sie ihren Kunden in Deutschland auch eigene einzigartige, bedarfsorientierte Produkte und Services in den Bereichen Komposit und Gesundheit. Aktiv in insgesamt 19 Ländern – inklusive den USA, Kanada und Australien – nimmt die ARAG zudem über ihre internationalen Niederlassungen, Gesellschaften und Beteiligungen in vielen internationalen Märkten mit ihren Rechtsschutzversicherungen und Rechtsdienstleistungen eine führende Position ein. Mit mehr als 4.400 Mitarbeitern erwirtschaftet der Konzern ein Umsatz- und Beitragsvolumen von rund 1,9 Milliarden EUR.

    ARAG SE ARAG Platz 1 40472 Düsseldorf Aufsichtsratsvorsitzender Dr. Dr. h. c. Paul-Otto Faßbender
    Vorstand Dr. Renko Dirksen (Sprecher), Dr. Matthias Maslaton, Wolfgang Mathmann, Hanno Petersen, Dr. Joerg Schwarze, Dr. Werenfried Wendler

    Sitz und Registergericht Düsseldorf HRB 66846 USt-ID-Nr.: DE 119 355 995

    Firmenkontakt
    ARAG SE
    Jennifer Kallweit
    ARAG Platz 1
    40472 Düsseldorf
    +49 211 963-3115
    Jennifer.Kallweit@ARAG.de
    http://www.ARAG.de

    Pressekontakt
    Klaarkiming Kommunikation
    Claudia Wenski
    Steinberg 4
    24229 Dänischenhagen
    +49 4349 – 22 80 26
    cw@klaarkiming-kommunikation.de
    http://www.ARAG.de

  • Jochen Sokar ist neuer Sales Director Named Accounts Germany bei Tufin

    Neuzugang mit über 25 Jahren Erfahrung in der Leitung von IT-Projekten

    Boston / München, 18. Mai 2021: Tufin, der Pionier der richtlinien-zentrierten Cybersecurity, ernennt Jochen Sokar zum neuen Sales Director Named Accounts Germany. In dieser Position ist er für den Aufbau, das Coaching und die Weiterentwicklung einer hochkarätigen Vertriebsmannschaft verantwortlich.

    Jochen Sokar ist ein ausgewiesener Vertriebsexperte mit mehr als 25 Jahren Erfahrung in der Leitung und Geschäftsentwicklung von IT-Projekten im Sales und Marketing. Sein Spezialgebiet sind komplexe IT-Security-Lösungen im Bereich Key Account Management für Global-, Strategic- und Enterprise-Accounts. Der 53-Jährige verfügt über ein ausgeprägtes Netzwek zu Kunden, breites Verständnis der Branchen sowie ein 100%iges Committment für den Channel. „Ich schätze die Kompetenz und den Mehrwert von agilen Partnern und möchte die Zusammenarbeit für eine gemeinsame Expandierung verstärken“, erklärt Jochen Sokar.

    Neben Stationen bei Ingram Micro und Symantec war Jochen Sokar 14 Jahre im strategischen Unternehmensvertrieb der Attachmate Group für mehr als 30 Großkunden aus den unterschiedlichsten Bereichen verantwortlich. Nach einer weiteren Station als Regional Director Sales und Country Manager DACH bei Safeway Solutions sowie als Sales Director DACH bei Restorepoint hat Jochen Sokar zuletzt als Regional Director Sales worldwide bei ERNW SecTools gearbeitet.

    „Die Anforderungen an Security- und Netzwerkteams sind jüngst stark gestiegen. Das liegt vor allem daran, dass die Unternehmensnetzwerke immer komplexer werden und die Pandemie – und der damit verbundene
    Remote-Office-Boom – die Bedrohungslage gleichzeitig deutlich verschärft hat“, sagt Neuzugang Jochen Sokar und betont: „Tufin ermöglicht es den Unternehmen, einheitliche Sicherheitsrichtlinien in komplexen, heterogenen IT- und Cloud-Umgebungen zu visualisieren, zu definieren und durchzusetzen, was sie in die Lage versetzt, die vor ihnen liegenden Herausforderungen effektiv zu bewältigen. Ich freue mich auf die Zusammenarbeit mit meinem Team.“

    „Mit seinen starken Vertriebs- und Führungsqualitäten, gepaart mit der Fähigkeit, langfristige und profitable Geschäftsbeziehungen aufzubauen, wird Jochen ab sofort einen wichtigen Beitrag leisten, Tufin in Deutschland zu nachhaltigem Erfolg und stetigem Wachstum zu führen“, erklärt Pierre Visel, Vice President CEEC von Tufin und ergänzt: „Wir freuen uns, dass er unser Management Team bereichert.“

    Folgen Sie Tufin auf www.twitter.com/TufinTech und lesen Sie unseren Blog.

    Über Tufin
    Tufin (NYSE: TUFN) vereinfacht die Verwaltung einiger der größten und komplexesten Netzwerke der Welt, die aus Tausenden von Firewall- und Netzwerkgeräten und neu entstehenden hybriden Cloud-Infrastrukturen bestehen. Unternehmen entscheiden sich für die Tufin Orchestration Suite, um die Agilität angesichts der sich ständig ändernden Geschäftsanforderungen zu erhöhen und gleichzeitig einen robusten Sicherheitsstatus aufrechtzuerhalten. Die Suite reduziert die Angriffsfläche und erfüllt den Anforderungen an eine größere Transparenz der sicheren und zuverlässigen Anwendungskonnektivität. Mit mehr als 2.000 Kunden seit der Gründung ermöglicht die Netzwerksicherheitsautomatisierung von Tufin Unternehmen, Änderungen in Minuten statt Tagen zu implementieren und gleichzeitig ihre Cybersicherheit und ihre Agilität zu verbessern.

    Firmenkontakt
    Tufin Software Germany GmbH
    Pierre Visel
    Elsenheimerstraße 7
    80687 München
    +49 89 5506 7773
    pierre.visel@tufin.com
    https://www.tufin.com/de

    Pressekontakt
    Weissenbach PR
    Dorothea Keck
    Nymphenburger Straße 90e
    80636 München
    +49 89 5506 7770
    tufinPR.DACH@weissenbach-pr.de
    http://www.weissenbach-pr.de

  • CybelAngel baut Schutz für Cloud Services weiter aus

    Data Leaks in der Cloud leichter erkennen

    Paris / München, 19. Mai 2021 – Die Digital-Risk-Protection-Platform CybelAngel baut ab sofort den Service für Cloud-Buckets weiter aus. Die einzigartigen Scan-Funktionen erkennen und beheben Datenlecks bei den drei wichtigsten Cloud Anbietern Amazon S3 Buckets, Google Cloud Storage und Azure Blob Storage. Cloud-Infrastrukturen werden besser als je zuvor gesichert und sensible Daten umfassend geschützt.
    Die Digitalisierung hat in Zeiten der Pandemie die Art und Weise, wie Unternehmen arbeiten, deutlich verändert. Dezentrales Arbeiten im Homeoffice hat den Einsatz von Cloud-Diensten deutlich verstärkt. Sensible Informationen und Unternehmensanwendungen sind dadurch allerdings auch einem erhöhten Risiko ausgesetzt.
    Mit einem umfangreichen Servicepaket von CybelAngel können Unternehmen Daten in Cloud-Buckets jetzt schützen und Datenlecks frühzeitig erkennen. Die KI-basierten Scanfunktionen von CybelAngel bieten eine umfassende Abdeckung für die Dienste der drei großen Cloud-Anbieter AWS S3 Buckets, Google Cloud Storage und Azure Blob Storage. Exponierte Daten werden durch permanente Scans kurzfristig erkannt. Neue und verbesserte Funktionen schützen den gesamten Lebenszyklus von sensiblen Unternehmensdaten:
    Einzigartige Scanning-Fähigkeiten: CybelAngel scannt öffentlich zugängliche Cloud-Buckets einschließlich AWS S3 Buckets, Google Cloud Storage und Azure Blob Storage auf der Dateipfadebene nach kritischen Dokumenten. Auch Datenbanken auf der Datensatzebene, Code-Sharing-Plattformen, File-Sharing-Plattformen und SaaS-Projektmanagement-Tools werden durch die Scans erfasst.

    – Schnellste Time-to-Detection für Datenbanken, mit einer Scangeschwindigkeit von unter 24 Stunden.

    – Keine False Positives: CybelAngel greift auf die zur Zeit weltweit größte Datenbank zu und setzt einzigartige Machine-Learning-Filterung sowie Erstellung von Kontexten im Vorfeld ein.
    Dies ermöglicht die Anwendung von Machine-Learning-Algorithmen, die 99,5 % der Alarme automatisch als valide bzw. irrelevant identifizieren und damit unkritische True Positives verwerfen.

    – Schnelle Abhilfe: Nach der Identifizierung potentiell kompromittierter Unternehmensdaten untersuchen die Analysten die Positivmeldungen umgehend, um den Ursprung eines Vorfalls zu identifizieren. Das beschleunigt die Problembehebung erheblich.

    CybelAngel bietet aktuell die umfassendsten Cloud-Abdeckung für Data Breach Prevention. Die schnelle Time-to-Detection für Datenbanken mit einer Scangeschwindigkeit von unter 24 Stunden ermöglicht es Anwendern, ihre Cloud-Infrastrukturen zu sichern und zur Gefahrenabwehr kontinuierlich zu kontrollieren.

    „Cloud-Speicher sind ein notwendiger Bestandteil der digitalen Transformation, die wir gerade durchlaufen“ sagt Camille Charaudeau, Vice President of Product Strategy at CybelAngel. „Eine echte Data Breach Prevention kann es deshalb ohne eine breite Abdeckung von Cloud Storage Anbietern nicht geben. CybelAngel kann das im vollen Umfang bieten. Kritische Daten, Marken und nicht zuletzt Reputationen lassen sich in Zeiten des digitalen Wandels dadurch deutlich besser schützen.“

    Weitere Ressourcen
    Zur Data Breach Prevention in der Cloud geht es hier entlang.
    Twitter: @CybelAngel
    LinkedIn: https://www.linkedin.com/company/cybelangel/

    CybelAngel reduziert die Risken der Digitalisierung, indem es kritische Datenlecks innerhalb und außerhalb der Firewall erkennt, bevor sie zu folgeschweren Datenunfällen werden. Mithilfe von Augmented Intelligence – einer einzigartigen Kombination aus erprobtem Machine-Learning und dem Knowhow erstklassiger Cyber-Experten – analysiert CybelAngel Milliarden von Datenquellen, tausende von Dateien und hunderte von Bedrohungen in allen Schichten und Bereichen des Internets, um für seine Kunden kritische Datenlecks aufzuspüren. Mehr als 70 der größten internationalen Unternehmen verlassen sich Tag für Tag auf CybelAngel, um Leaks ihrer vertraulichen Daten frühzeitig zu erkennen und damit digitale Risiken zu minimieren. Hauptsitz sind Paris und New York mit Niederlassung in London. Weitere Informationen unter www.cybelangel.com

    Kontakt
    CybelAngel
    Helmut Weissenbach
    Landsberger Str. 155
    80687 München
    089 54 55 82 01
    helmut@weissenbach-pr.de
    https://cybelangel.com/

  • Beyond Identity expandiert in Europa

    Neue Mitarbeiter und das Frankfurter Rechenzentrum sollen Position in Europa stärken

    München, 12. Mai 2021 – Beyond Identity verstärkt die Präsenz in Europa. Dafür plant der Anbieter von passwortlosem Identitätsmanagement zahlreiche Neueinstellungen in Vertrieb, Marketing und Technik sowie ein neues Rechenzentrum in Frankfurt.

    Beyond Identity wurde im April 2020 von den Silicon-Valley-Schwergewichten Jim Clark und Tom (TJ) Jermoluk gegründet und ist das erste Unternehmen, das ein passwortloses Identitätsmanagement anbietet. Es eliminiert unsichere Passwörter und ersetzt sie durch eine asymmetrische Kryptographie – eine Technologie, die in TLS (früher SSL und bekannt als Schloss im Browserfenster) allgegenwärtig ist. Mit integriertem Zertifikatsmanagement ermöglicht dieser bewährte, sichere und skalierbare Ansatz Beyond Identity, Passwörter zu eliminieren, Account-Takeovers und Ransomware-Angriffe zu stoppen und die Login-Reibung für Endanwender zu beseitigen.

    Mit seinen Investitionen in Europa unterstreicht das Unternehmen seine ehrgeizigen Wachstumspläne und betont sein Engagement in dieser Region. Die Pläne im Einzelnen:

    -Aufstockung des Personalbestands: Beyond Identity hat im ersten Quartal dieses Jahres 16 Arbeitsplätze in den Bereichen Vertrieb, Marketing und Technik besetzt. Diese Zahl wird bis Ende 2021 auf mehr als 30 anwachsen.

    -Britische Niederlassung: Zu den Wachstumsplänen von Beyond Identity in Europa gehört auch die Eröffnung einer Niederlassung in London im dritten Quartal 2021.

    -Frankfurter Rechenzentrum: Damit kann das Unternehmen Ressourcen bereitstellen und skalieren, um europäische Kunden zu bedienen, die strenge Sicherheits- und Datenschutzbestimmungen einhalten müssen.

    -Europäisches Entwicklungszentrum: Dieses Zentrum stellt einen hochwertigen, regionalen technischen Support für die Lösung sicher

    Die Expansion erfolgt zu einer Zeit, in der Unternehmen aufgrund traditioneller Authentifizierungsmethoden mit erhöhten Cybersicherheitsrisiken und bösartigen Angriffen konfrontiert sind. Besonders in Großbritannien und in der EU ist man sich der Notwendigkeit von Sicherheit und Datenschutz bewusst: Beide verzeichnen eine Rekordzahl von Kontoübernahmen und Ransomware-Angriffen, die auf Passwörter zurückzuführen sind. Die Lösung von Beyond Identity zielt darauf ab, das Vertrauen in die Authentifizierungsketten wiederherzustellen, indem Passwörter als schwächstes Glied eliminiert werden.

    Die Entscheidung von Beyond Identity, in Europa zu expandieren, folgt im Zuge eines kontinuierlichen Wachstums, einer Erweiterung des Produktportfolios sowie einer Finanzierung in Höhe von 105 Millionen US-Dollar. Zuletzt kündigte Beyond Identity die Integration mit Auth0, Okta ForgeRock und Ping Identity an. Unternehmen können dadurch die Sicherheit ihrer Mitarbeiter und Kunden weiter erhöhen. Die innovative Lösung bietet den stärksten verfügbaren Schutz gegen Credential-basierte Angriffe und eliminiert gleichzeitig die Reibungsverluste für die Benutzer.

    „Es gibt eine Vielzahl von Anbietern, die den Begriff passwortlos fälschlicherweise verwenden. Diese Unternehmen schützen ihre Passwörter nur kosmetisch, beseitigen sie aber nicht. Da sie das eigentliche Problem nicht lösen, bleibt das Risiko einer Kontoübernahme oder von Ransomware bestehen. Wir bei Beyond Identity haben es uns zur Aufgabe gemacht, Passwörter vollständig zu eliminieren und sehen dafür große Chancen auf dem britischen und EMEA-Markt“, erklärt Tom (TJ) Jermoluk, CEO und Mitbegründer von Beyond Identity. Eine innovative Architektur soll es Kunden ermöglichen, unsichere Passwörter zu ersetzen und eine Zero-Trust-Zugangskontrolle zu implementieren. Benutzer werden so kontinuierlich authentifiziert und die Sicherheit eines Geräts wird bei jeder Login-Anfrage überprüft. „Die europäische Expansion ist ein weiterer spannender Schritt nach vorne auf unserer Mission, Unternehmen dabei zu unterstützen, ihre Passwörter vollständig zu beseitigen“, betont Tom (TJ) Jermoluk.

    Über Beyond Identity

    Beyond Identity bietet die sicherste Authentifizierungsplattform der Welt. Beyond Identity überwindet die Barrieren zwischen Cybersicherheit, Identitäts- und Gerätemanagement und verändert grundlegend die Methode, wie Nutzer sich anmelden – es eliminiert Passwörter und bietet Anwendern ein reibungsloses Multi-Faktor-Login-Erlebnis. Über die Passwortfreiheit hinaus bietet das Unternehmen den Zero-Trust-Zugang für die Absicherung hybrider Arbeitsumgebungen, in denen eine strenge Kontrolle darüber, welche Benutzer und welche Geräte auf kritische Cloud-Ressourcen zugreifen, unerlässlich ist. Die fortschrittliche Plattform sammelt bei jeder Anmeldung Dutzende von Risikosignalen von Benutzern und Geräten, wodurch Kunden eine kontinuierliche, risikobasierte Zugangskontrolle durchsetzen können. Die innovative Architektur ersetzt Passwörter durch die bewährte asymmetrische Kryptographie, die TLS zugrunde liegt und täglich Transaktionen im Wert von Billionen von Dollar schützt. Kunden wenden sich an Beyond Identity, um Cyberattacken zu stoppen, ihre wichtigsten Daten zu schützen und Compliance-Anforderungen zu erfüllen.

    Das Unternehmen wurde von Jim Clark und TJ Jermoluk gegründet, die das kommerzielle Internet mit Netscape und @Home Networks mitbegründet haben. Das dynamische Duo stellte ein All-Star-Team zusammen und schuf die weltweit fortschrittlichste passwortlose Identitätsplattform in einer Zeit, in der sich die digitale Transformation auf jedes Unternehmen auswirkt und Cyberattacken zu einem Top-Risiko geworden sind. Das Unternehmen erhielt 105 Millionen Dollar von den führenden Investoren Koch Disruptive Technologies (KDT) und New Enterprise Associates (NEA). Beyond Identity hat seinen Hauptsitz in New York City und Niederlassungen in Boston, Dallas, Miami und London.

    Beyond Identity bietet die sicherste Authentifizierungsplattform der Welt. Beyond Identity überwindet die Barrieren zwischen Cybersicherheit, Identitäts- und Gerätemanagement und verändert grundlegend die Methode, wie Nutzer sich anmelden – es eliminiert Passwörter und bietet Anwendern ein reibungsloses Multi-Faktor-Login-Erlebnis. Über die Passwortfreiheit hinaus bietet das Unternehmen den Zero-Trust-Zugang für die Absicherung hybrider Arbeitsumgebungen, in denen eine strenge Kontrolle darüber, welche Benutzer und welche Geräte auf kritische Cloud-Ressourcen zugreifen, unerlässlich ist. Das Unternehmen wurde von Jim Clark und TJ Jermoluk gegründet, die das kommerzielle Internet mit Netscape und @Home Networks mitbegründet haben. Das dynamische Duo stellte ein All-Star-Team zusammen und schuf die weltweit fortschrittlichste passwortlose Identitätsplattform in einer Zeit, in der sich die digitale Transformation auf jedes Unternehmen auswirkt und Cyberattacken zu einem Top-Risiko geworden sind. Das Unternehmen erhielt 105 Millionen Dollar von den führenden Investoren Koch Disruptive Technologies (KDT) und New Enterprise Associates (NEA). Beyond Identity hat seinen Hauptsitz in New York City und Niederlassungen in Boston, Dallas, Miami und London.

    Firmenkontakt
    Beyond Identity
    Helmut Weissenbach
    Landsbergerstr. 155
    80687 München
    +49 89 54 55 82 01
    helmut@weissenbach-pr.de
    http://www.weissenbach-pr.de

    Pressekontakt
    Helmut Weissenbach Public Relations GmbH
    Helmut Weissenbach
    Landsbergerstr. 155
    80687 München
    +49 89 54 55 82 01
    helmut@weissenbach-pr.de
    http://www.weissenbach-pr.de

  • Partner im Kampf gegen Cyberkriminalität

    Exclusive Networks wird Vertriebspartner von CybelAngel DACH

    München, 12. Mai 2021 – Die Digital-Risk-Management-Plattform CybelAngel und der weltweite Spezial-VAD für digitale Infrastruktur Exclusive Networks haben einen Distributionsvertrag geschlossen. Damit erhalten sämtliche DACH-Kunden von Exclusive Networks ein wichtiges Werkzeug im Kampf gegen Cyberkriminalität und Datenverlust. Mit Hilfe künstlicher Intelligenz findet CybelAngel ungewollt öffentlich gewordene Daten ihrer Kunden.
    Innerhalb eines Unternehmensnetzwerks werden sensible Daten in der Regel mit großem Aufwand gut geschützt. Doch Informationen liegen nicht nur in den firmeneigenen Rechenzentren und Servern. Die Systemlandschaft ist komplexer geworden, sodass die Grenzen zwischen intern und extern im Unternehmen immer mehr verschwimmen.
    Eines der Risiken besteht darin, dass Daten täglich weltweit über das Internet mit Hilfe verschiedenster Devices verteilt werden. Partner, Dienstleister, Kunden und Mitarbeiter greifen aus ihren Büros – und immer häufiger aus ihrem Homeoffice – auf diese Daten zu. Mit der zunehmenden Digitalisierung der Informationen explodiert somit auch die Angriffsfläche. Fehlerhaft konfigurierte Systeme sowie schwache und ungeschützte Zugangsdaten verursachen Datenlecks und Angriffspunkte für Cyberattacken.

    So entdeckte CybelAngel im Darkweb 500.000 französische Patientenakten mit sensiblen personenbezogenen Gesundheitsdaten, welche zum Kauf angeboten wurden. Einerseits können diese Daten von Kriminellen zum Identitätsdiebstahl der Betroffenen missbraucht werden, andererseits setzt sich der Inhaber der Datenbank dem Risiko massiver Strafzahlungen aufgrund einer Verletzung der aktuellen Datenschutzgesetzgebung (GDPR/DSGVO) aus.
    Hier setzt die Lösung von CybelAngel an: Sie scannt und überwacht kontinuierlich die Internetbereiche, die das größte Risiko für Unternehmen darstellen: Cloud-Dienste von Drittanbietern, ungeschützte Datenbanken und Geräte, mit denen auf Daten zugegriffen wird. Mithilfe von Augmented Intelligence – einer einzigartigen Kombination aus erprobtem Machine Learning und dem Know-how erstklassiger Cyber-Experten analysiert CybelAngel Milliarden von Datenquellen, Dateien und Bedrohungen in allen Bereichen des Internets, um bei Kunden kritische Datenlecks aufzuspüren.
    „Wir haben mit Exclusive Networks einen Top-Partner gefunden, der unsere wegweisenden IT-Sicherheitslösungen über sein umfassendes und hochqualifiziertes Partnernetz einem breiten Kundenkreis in Deutschland, Österreich und der Schweiz zugänglich macht“, betont Stefan Bange, Country Director Germany von CybelAngel. „Unsere Lösung ergänzt außerdem perfekt das bestehende Portfolio des VADs. Wir freuen uns sehr auf die Zusammenarbeit mit einem erfahrenen Partner wie Exclusive Networks.“
    Markus Adä, Geschäftsführer von Exclusive Networks Deutschland und Regional Manager DACH, ist ebenfalls von der neuen Partnerschaft sehr angetan: „Es liegt in der Natur unserer digitalen Infrastrukturen mit Cloud-Diensten und globalem Business, dass Datenlecks quasi unvermeidbar sind. Aber Unternehmen können sich dagegen rüsten, um Schäden zu miniminieren. Unsere Partner können mit der Lösung von CyberAngel dafür ein perfektes Tool anbieten, über das jeder CISO ernsthaft nachdenken sollte.“

    CybelAngel reduziert die Risken der Digitalisierung, indem es kritische Datenlecks innerhalb und außerhalb der Firewall erkennt, bevor sie zu folgeschweren Datenunfällen werden. Mithilfe von Augmented Intelligence – einer einzigartigen Kombination aus erprobtem Machine-Learning und dem Knowhow erstklassiger Cyber-Experten – analysiert CybelAngel Milliarden von Datenquellen, tausende von Dateien und hunderte von Bedrohungen in allen Schichten und Bereichen des Internets, um für seine Kunden kritische Datenlecks aufzuspüren. Mehr als 70 der größten internationalen Unternehmen verlassen sich Tag für Tag auf CybelAngel, um Leaks ihrer vertraulichen Daten frühzeitig zu erkennen und damit digitale Risiken zu minimieren. Hauptsitz sind Paris und New York mit Niederlassung in London. Weitere Informationen unter www.cybelangel.com

    Kontakt
    CybelAngel
    Helmut Weissenbach
    Landsberger Str. 155
    80687 München
    089 54 55 82 01
    helmut@weissenbach-pr.de
    https://cybelangel.com/

  • Acronis Cyber Protect – Einigkeit macht stark

    Acronis Cyber Protect – Einigkeit macht stark

    Datensicherheit, Datensicherung und Datenschutz wurden in der Vergangenheit üblicherweise separat betrachtet und mit unterschiedlichen Softwareapplikationen adressiert. Mit seiner neuen Cyber Protect-Lösung kombiniert und koordiniert Acronis diese drei unverzichtbaren Elemente eines fachkundigen und vertrauenswürdigen IT-Betriebs. Die Vorteile liegen auf der Hand: eine erheblich vereinfachte Administration, ein Plus an Sicherheit und – nicht zuletzt – eine Senkung der Betriebskosten.

    Das Unternehmensnetzwerk vor kriminellen Angriffen zu schützen, für den Fall unvorhersehbarer Systemausfälle gewappnet zu sein und darüber hinaus rechtliche Datenschutzregularien zu beachten, sind zeitraubende und komplexe Herausforderungen, die oft eine schnelle und umfassende Unternehmensdigitalisierung behindern. Zu diesem Ergebnis kommt eine aktuelle Bitkom-Umfrage unter 502 deutschen Unternehmen mit mehr als 20 Mitarbeitern. Demnach ist das Verhältnis zum Thema: IT-Sicherheit ist in vielen Unternehmen widersprüchlich. So haben 61 Prozent der Unternehmen Angst vor unberechtigtem Zugriff auf sensible Unternehmensdaten, gleichzeitig betrachten 57 Prozent der Befragten die Anforderungen im Hinblick auf die IT-Sicherheit aus Unternehmenssicht als zu hoch.

    Genau diese Diskrepanz beseitigt Acronis mit seinem neuen Cyber Protect-Konzept. Als aktuell einzige Lösung dieser Art integriert Acronis Cyber Protect die Cyber Security-, Data Protection- und Verwaltungsfunktionen unter einer Benutzeroberfläche, um Endpunkte, Systeme und Daten umfassend zu schützen. Herkömmliche Endpoint Protection-Produkte verlangen einen hohen Verwaltungsaufwand – etwa zur Pflege von Lizenzen, zur Installation von Updates und Patches, die Durchführung von Kompatibilitätsprüfungen nach Updates oder die Verwaltung mehrerer Richtlinien – und das alles oft mit unterschiedlichen Benutzeroberflächen. Acronis Cyber Protect arbeitet dem gegenüber mit einem Protection Agenten, einer zentralen Management-Konsole und einer Lizenz. Die Komplexität wird eliminieren, Ausfallzeiten werden minimieren und die Produktivität gesteigert.

    Als Sicherheitslösung der neuesten Generation verfügt Acronis Cyber Protect über eine Vielzahl innovativer Funktionalitäten: So ermöglicht eine fortschrittliche KI-basierte Technologie die verhaltensbasierte Erkennung von Zero-Day-Malware- und Ransomware-Angriffen. Neben Image-Backups kompletter Systeme, Datei-Backups und einem schnelle Disaster Recovery, unterstützt Acronis Cyber Protect die Erfassung spezieller Metadaten für forensische Sicherheitsuntersuchungen. Eine einstellbare URL-Filterung, Schwachstellenbewertungen, sowie eine zentrale Patch- und Remote-Verwaltung runden das Leistungsprofil ab.

    Die Lösung eignet sich als Datensicherungslösung, sowohl für die Workstations der Mitarbeiter, als auch für unternehmensintern betriebene Server. Natürlich integriert sich das Produkt auch optimal in die Terminal Server von united hoster. Die Ablage der gesicherten Daten erfolgt DSGVO-konform in der united hoster Cloud in unserem Rechenzentrum in Frankfurt/Main.

    Mit Acronis Cyber Protect bietet ihnen united hoster ein hochfunktionales Werkzeug im Kampf gegen sich ständig weiterentwickelnde Bedrohungsszenarien. Es entlastet sie von täglich anfallenden, zeitraubenden Routineaufgaben und verschafft ihnen Freiräume für die Planung und Umsetzung strategischer Digitalisierungsprojekte.

    Werfen Sie einen Blick in die Zukunft der IT-Sicherheit und testen Sie Acronis Cyber Protect 14 Tage lang unverbindlich und kostenfrei.

    Jetzt informieren und testen!

    Clouddienste brauchen eine sichere Plattform. Infrastruktur und Hosting-Lösungen für Privat- und Geschäftskunden. Wir finden die richtige Lösung für Sie!

    Kontakt
    united hoster GmbH
    Alexander Pelz
    Max-Eyth-Str. 21
    72622 Nürtingen
    0711 169173 50
    info@united-hoster.de
    https://www.united-hoster.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Trustwave bietet Sicherheit für Unternehmen in Firmen- und Home-Office-Umgebungen

    Trustwave bietet Sicherheit für Unternehmen in Firmen- und Home-Office-Umgebungen

    Trustwave Secure Email Gateway schützt Mitarbeiter vor fortschrittlichen E-Mail-basierten Bedrohungen

    Chicago/Frankfurt a.M., 15. Februar 2020 – Die E-Mail ist nach wie vor das Kommunikationsmittel Nummer eins. In der aktuellen Situation, in der viele Personen im Home-Office arbeiten, ist die E-Mail wichtiger denn je. Es ist daher essenziell, ein besonderes Augenmerk auf die Sicherheit von geschäftlichen E-Mails zu legen. Trustwave bietet mit seinem Secure Email Gateway (SEG) eine Lösung, die eine sichere E-Mail-Kommunikation ermöglicht. Für einen umfassenden Schutz vor fortschrittlichen Bedrohungen wird das Tool mithilfe der neuesten Bedrohungsinformationen der Experten von Trustwave SpiderLabs kontinuierlich weiterentwickelt.

    Die E-Mail-Umgebung eines Unternehmens muss jederzeit vor fortschrittlichen Bedrohungen wie der neuesten Malware geschützt werden. Gleichzeitig gilt es, den Verlust von geistigem Eigentum zu verhindern und parallel komplexe Compliance-Richtlinien zu managen. Für Unternehmen kann dies eine gewaltige Herausforderung sein. Trustwave erreicht all dies mit seinem SEG. Die Lösung beinhaltet einen erweiterten Schutz vor modernen Bedrohungen, einmalige Richtlinienkonfiguration sowie umfassendes Datensicherheits- und Compliance-Management. Das Trustwave SEG bietet vollständige E-Mail-Sicherheit, Compliance und Acceptable Use Controls für Unternehmen jeder Größe.
    „Wir beobachten bei unserer Arbeit mit Unternehmen auf der ganzen Welt, dass diese nahezu täglich neuen Herausforderungen hinsichtlich Cyberkriminalität gegenüberstehen“, sagt Marco Rossi, Senior Sales Engineer EMEA bei Trustwave. „Eine der einzigartigen Besonderheiten des Trustwave SEG ist, dass es mit einer Kombination aus branchenspezifischer, maschineller und menschlicher Intelligenz der Trustwave SpiderLabs E-Mail-Sicherheitsforscher arbeitet. So können wir stets auf die neuesten Bedrohungen reagieren und damit ein Höchstmaß an Sicherheit für die E-Mail-Systeme von Unternehmen erreichen.“

    Das Trustwave SEG lässt sich je nach Anforderung beziehungsweise Strategie des Unternehmens alternativ in der Cloud oder On-Premises betreiben. Darüber hinaus erleichtern umfassende Management-Funktionen die globale Verwaltung von E-Mail-Anforderungen sowie unternehmensspezifische Anpassungen.

    Umfassender Schutz durch das Trustwave SEG

    – Advanced Detection and Filtering: Stoppt externes Phishing, Business Email Compromise (BEC) und andere Bedrohungen, indem Struktur, Inhalt, Anhänge und Links der E-Mail nach Anomalien, Unregelmäßigkeiten und schadhaftem Verhalten gescannt werden. Die intelligente, mehrschichtige Architektur der Softwarelösung blockiert 99,97% der Spam-Mails mit nahezu keinen False Positives.

    – Customizable Business Email Compromise Protection: Kombination von E-Mail-Sicherheitsmaßnahmen, Mitarbeiterschulungen und Best Practices, um gezielte Phishing- und BEC-Angriffe zu vermeiden

    – Time of Click URL Scanning: Validiert jede URL und Webseite zum Zeitpunkt des Klicks (statt nur zum Zeitpunkt des Empfangs), um sicherzustellen, dass man jederzeit und auf jedem Gerät geschützt ist.

    – Extensive Policy Controls: Bessere Kontrolle durch die Implementierung benutzerdefinierter Richtlinienkonfigurationen auf Basis von Schwellenwerten, Contentfiltern und anderen Richtlinien

    – Data Loss Prevention (DLP): Scannt ausgehende E-Mails und Anhänge, um eine vollständige Überprüfung auf DLP-Ebene zu ermöglichen und so vertrauliche Daten zu verwalten sowie branchenspezifische und gesetzliche Anforderungen zu erfüllen.

    Hier finden Sie weitere Informationen zum Trustwave SEG:
    https://www.trustwave.com/de-de/services/technology/secure-email-gateway/

    Das Trustwave SEG kann 30 Tage kostenlos getestet werden:
    https://www.trustwave.com/en-us/resources/security-resources/special-offers/trustwave-seg-trial-with-sql-express/

    Trustwave ist ein führender Anbieter von Cybersicherheitslösungen und Managed Security Services mit dem Fokus auf Threat Detection and Response. Der Security-Experte unterstützt weltweit Unternehmen bei der Bekämpfung von Cyberkriminalität, beim Schutz von Daten sowie bei der Minimierung von Sicherheitsrisiken. Mit einem umfassenden Portfolio an Managed Security Services, Security-Tests, Beratung, Technologielösungen und Cybersecurity-Schulungen hilft Trustwave Unternehmen dabei, die digitale Transformation sicher zu meistern. Trustwave ist ein Singtel-Unternehmen und der globale Sicherheitszweig von Singtel, Optus und NCS mit Kunden in 96 Ländern.

    Firmenkontakt
    Trustwave Germany GmbH
    Stephen Balogun
    The Squaire 12
    60549 Frankfurt am Main
    +447710 712 125
    Stephen.Balogun@trustwave.com
    https://www.trustwave.com/de-de/

    Pressekontakt
    Sprengel & Partner GmbH
    Samira Liebscher
    Nisterstrasse 3
    56472 Nisterau
    +49 2661-912600
    trustwave@sprengel-pr.com
    https://www.sprengel-pr.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • CybelAngel mit neue Asset Discovery und Monitoring Services

    Schatten-IT und Datenrisiken aufspüren und eliminieren

    Paris / New York, 28. Januar 2021 – CybelAngel, ein weltweit agierendes Unternehmen im Bereich digitaler Risikoschutz, gibt heute die Verfügbarkeit neuer Dienste für seine KI-gestützte Sicherheits-Plattform bekannt. Diese wird mit den Funktionen Asset Discovery und Monitoring um umfangreiche Schutzmaßnahmen gegen digitale Risiken erweitert. Die Plattform und das Analystenteam von CybelAngel sind damit in der Lage, bisher verborgene Geräte und gefährliche Dienste adhoc zu identifizieren, die von Sicherheitsteams bisher nicht entdeckt wurden. Zu diesen Schatten-Assets gehören beispielsweise Datenserver, Cloud-Datenbanken, Industriesysteme oder IoT-Geräte. Das Spektrum reicht dabei von Consumer-Endgeräten bis hin zu medizinischen Geräten.

    CybelAngel visualisiert und priorisiert die Risiken dieser, bis dato nicht verwalteten Systeme direkt von der SaaS-Oberfläche der Plattform aus. Dafür wird weder neue Hardware benötigt, noch muss zusätzliches Personal eingestellt werden. Anwender haben durch die neuen Funktionen einen deutlich besseren Überblick über die Risiken für Unternehmen, Marken und Compliance.

    „Die meisten Unternehmen sind der Ansicht, ihren digitalen Fußabdruck genau zu kennen“, sagt Erwan Keraudy, CEO von CybelAngel, „tatsächlich sind sensible Daten aber einer ständigen Bedrohung ausgesetzt, sei es durch fremde Geräte, unsichere Infrastrukturen von Partnern oder IoT-Geräte, die von außerhalb auf ein Firmennetzwerk zugreifen.“ Die Digital Risk Protection Platform von CybelAngel bietet bereits jetzt einen hohen Schutz vor Datenschutzverletzungen und dem Aufspüren von Datenlecks. Darüber hinaus wird die kriminelle Übernahme von Konten verhindert. „Die heutige Produkt-Ankündigung erweitert unser Portfolio zusätzlich und ermöglicht es uns, Unternehmen ihre wahre Online-Präsenz transparent aufzuzeigen“, so Erwan Keraudy. „Das spart wertvolle Zeit und Geld, da manuelle Analysen und aufwändige Reaktionen auf Vorfälle entfallen.“

    CybelAngel Asset Discovery and Monitoring ist ab sofort erhältlich. Die Lösung ist mit Port- und Schwachstellen-Scannern gekoppelt ermöglicht die rasche Erkennung von Schatten-IT. Die CybelAngel-Lösung arbeitet ohne False-Positives und liefert nur verifizierte Ergebnisse. Damit lassen sich auch bislang unbekannte Konten und Geräte identifizieren, die gefährliche Daten einschleusen und Anmeldeinformationen kompromittieren könnten. Der Service deckt ein breites Spektrum an fehlkonfigurierten, nicht autorisierten, stillgelegten oder anderweitig versteckten Assets ab, die das Risiko vervielfachen, darunter:

    Datenserver: IPv4+ verbundene Speicher, NAS-Laufwerke, FTP-Server und RSync-Backups
    Datenbanken: darunter Cloud-Formate wie ElasticSearch, Cassandra, Redis, CouchDB, RethinkDB
    Industrielle Systeme: z.B. Telemetrie Systeme, Maschinen oder Systeme für Heizung-, Lüftung- und Klimatechnik
    DevOps-Tools: Kontrollserver für Infrastrukturen, Container-Management-Software
    Remote Desktop Services: Apps und Protokolle zur Unterstützung größerer Remote-Arbeitskreise, einschließlich Remote Desktop (RDP) oder TeamViewer
    IoT: Gemischte Unternehmens- und Privatgeräte in Ad-hoc-Netzwerken, medizinische Geräte, Videokonferenzsysteme, Kameras und andere IoT-fähige Geräte

    „Man kann nicht patchen oder kontrollieren, was man nicht sehen kann“, erklärt Todd Carroll, CISO bei CybelAngel. „Versteckte oder nicht auf herkömmliche Weise angeschlossene Geräte erhöhen die Verbreitung von Schwachstellen. Zusammen mit sensiblen Inhalten wird die Schatten-IT damit zu einem großen Problem, das vielen Führungskräften nicht ausreichend bewusst ist.“
    In vielen Systemen tickt mit Blick auf Datenschutzverletzungen deshalb eine Zeitbombe. Darüber hinaus sind unerkannt versteckte Systeme die Hauptinfiltrationsrouten für Ransomware und andere bösartige Angriffe.
    CybelAngels Asset Discovery und Monitoring bietet zugleich mit den neuen Funktionen mehr als nur ein umfassendes Risikomanagement. Vielmehr unterstützen die Experten von CybelAngel firmeninterne Sicherheitsteams und Führungskräften dabei, strategischere Entscheidungen über Partnerbeziehungen und Risikotoleranz sowie die Minimierung von Gefahren bei Technologieveränderungen zu treffen.

    CybelAngel reduziert die Risken der Digitalisierung, indem es kritische Datenlecks innerhalb und außerhalb der Firewall erkennt, bevor sie zu folgeschweren Datenunfällen werden. Mithilfe von Augmented Intelligence – einer einzigartigen Kombination aus erprobtem Machine-Learning und dem Knowhow erstklassiger Cyber-Experten – analysiert CybelAngel Milliarden von Datenquellen, tausende von Dateien und hunderte von Bedrohungen in allen Schichten und Bereichen des Internets, um für seine Kunden kritische Datenlecks aufzuspüren. Mehr als 70 der größten internationalen Unternehmen verlassen sich Tag für Tag auf CybelAngel, um Leaks ihrer vertraulichen Daten frühzeitig zu erkennen und damit digitale Risiken zu minimieren. Hauptsitz sind Paris und New York mit Niederlassung in London. Weitere Informationen unter www.cybelangel.com

    Kontakt
    Weissenbach PR
    Helmut Weissenbach
    Nymphenburger Straße 90e
    80636 München
    089 55067770
    helmut@weissenbach-pr.de
    http://www.weissenbach-pr.de