Schlagwort: Security

  • Cyber-Resilienz: sechs Schritte zum vollen Schutz

    Cyber-Security bleibt nach wie vor ein essentielles Anliegen von Unternehmen, vor allem in Zeiten von künstlicher Intelligenz und dadurch exponentiell steigenden Mengen an Angriffen.

    Eine der größten Herausforderungen für Unternehmen und öffentliche Einrichtungen besteht darin, Risiken durch Cyber-Angriffe und den Ausfall von IT-Ressourcen zu minimieren. Dies hängt insbesondere mit der gestiegenen Bedeutung von Daten zusammen. Sie sind das Hauptziel vieler Angriffe. Ein fehlender Zugriff auf seine Daten, kann für ein Unternehmen eine Unterbrechung des Geschäftsbetriebs von Wochen, Monaten oder länger bedeuten.

    Hier kommt eine aktualisierte Cyber-Resilienz ins Spiel. Dabei steht ein datenzentrierter Ansatz im Vordergrund. Empfehlenswert ist eine ganzheitliche Sicht und Vorgehensweise, die das Management, Experten aus den Fachbereichen, Finanzverantwortliche, IT-Fachleute und die Mitarbeiter einbezieht. Nur dann lässt sich Cyber-Resilienz mit Geschäftsstrategien (Digitalisierung), Technologien (Hybrid-Cloud, KI, Containern), agilen Entwicklungsmethoden (DevOps, AIOps) und den Kosten in Einklang bringen. Umsetzen lässt sich dies in folgenden sechs Schritten:

    1. Analyse: Den Status quo ermitteln und Optimierungspotenziale identifizieren

    Es lohnt sich, eine unabhängige Sicht hinzuzuziehen. Unternehmen wie Fujitsu verfolgen beispielsweise einen erkenntnisgestützten Cyber Security-Ansatz und können beratend zur Seite stehen. Die Basis für die Analyse bildet ein mithilfe von Analysetools ermittelter Ist-Zustand. Solche Tools nutzen Machine Learning (ML) und künstliche Intelligenz (KI), um die IT-Infrastruktur, die eingesetzten Ressourcen, die Kosten, den Status der Cyber-Resilienz-Maßnahmen und potenzielle Schwachpunkte zu erfassen. Solche Analysen machen beispielsweise transparent, ob eine IT-Umgebung für neue Geschäftsanforderungen gerüstet ist, welche Kosten eine Anpassung erfordert und wie sich die Widerstandsfähigkeit gegen Betriebsunterbrechungen erhöhen lässt. Auch Faktoren wie die Entlastung der IT-Fachleute durch Automatisierung und die Optimierung der Kosten müssen berücksichtigt werden.

    2. Cyber Resilience stärken: Schutz vor Ransomware und Datenmanipulation

    Moderne Datenspeicherlösungen wie die von NetApp bieten mehrstufige Funktionen an, die das Datenmanagement automatisieren, autonom überwachen und sichern sowie im Falle eines Angriffs effektiv weiteren Schaden verhindern und die Wiederherstellung vereinfachen. Funktionen wie der autonome Schutz vor Ransomware (Autonomous Ransomware Protection, ARP) sind im Speicherbetriebssystem NetApp ONTAP integriert. Multi-Administrator-Verifizierungen, die Unterstützung externer Key-Managementsysteme, aber auch Möglichkeiten zur schnellen Erstellung von unveränderbaren, auf Wunsch zeitlich befristet nicht löschbaren Daten-Snapshots und der Datensicherung und -replizierung (idealerweise in Volumes außerhalb des Rechenzentrums) komplettieren den einfach herzustellenden Schutz.

    3. Einblick erhalten, sinnvoll schützen und Kosten reduzieren – mit Tiering und Sustainability-Dashboards

    Welche Daten sind die Wichtigen, wie viele davon sind aktiv in Verwendung und und wie viele „kalte Daten produzieren hohe Kosten auf teuren Primärsystemen? Das sind Bestandteile von weitsichtiger Planung und Kostenkontrolle. Häufig herrscht allgemeine Verunsicherung: Welche meiner Daten sind personenbezogen oder compliance-relevant, wo liegen diese?

    Moderne Datenmanagementlösungen mit ML- und KI-Funktionalitäten können dies übersichtlich in Dashboards visualisieren. Auf diesen Erkenntnissen setzen Funktionen wie „Tiering“ auf. Sie verlagern Daten, die weniger häufig genutzt werden, auf preisgünstige Object-Storage-Ressourcen.

    Um die Kosten zur reduzieren und Nachhaltigkeitsziele zu erreichen, bietet sich ein Sustainability-Dashboard an. Es zeigt, wie sich die Performance und Energieeffizienz von Storage-Umgebungen optimieren lässt. Die Grundlage bilden „digitale Berater“ mit KI- und Analytics-Funktionen wie NetApp Active IQ.

    4. Erweiterte Maßnahmen: Datenbestände und Applikations-Stacks analysieren

    Je nach ihren Anforderungen können Anwender weitere Maßnahmen ins Auge fassen, um die Cyber-Resilienz erhöhen, das Daten- und Security-Management zu vereinfachen und die Kosten reduzieren. Ein Beispiel ist eine herstellerunabhängige Datenanalyse, etwa mit NetApp Data Sense NetApp Cloud Insights. Solche Lösungen machen beispielsweise transparent, welche sensiblen Daten in eigenen Rechenzentren und in einer Cloud lagern. Diese Informationen sind für Auditierungen wichtig und ermöglichen es, Regeln für das Speichern kritischer Daten zu definieren.

    Positiv auf die Kosten, Nachhaltigkeit und Sicherheit wirken sich Analysen des Applikations-Stacks aus. Sie zeigen auf, welche Teile der IT-Infrastruktur überdimensioniert sind und wo ein „Rightsizing“ möglich ist. Passgenaue Applikations-Stacks machen es zudem einfacher, Fehlerquellen und potenzielle Risiken zu identifizieren und auszuschalten.

    5. Professionelle Services einsetzen – von der Schwachstellenanalyse bis zu „Best Place“

    Die Nutzung der Möglichkeiten durch geschulte Fujitsu Professional Service Consultants mit einem neutralen Blick auf die jeweilige Umgebung hilft nicht nur die Umgebung besser zu schützen, sondern auch Kosten zu reduzieren und den Aufwand dadurch zu kompensieren. Man denke an sekundäre Effekte wie Erfüllung von Compliance-Vorgaben, Reduzierung der Cyber-Versicherungsprämien, schnellere Wiederherstellung und erhaltene Kundenzufriedenheit im Falle der Fälle. Hierzu bedienen diese Consultants sich erprobter Data Discovery Assessment und Inspection Services. Diese ermitteln beispielsweise, ob die IT-Infrastruktur für bestimmte Workloads, etwa SAP-Anwendungen, optimal sind, oder Optimierungs- und Einsparpotenzial bieten. Auch die Ausfallwahrscheinlichkeit von Storage- und IT-Komponenten lassen sich prognostizieren. Ergänzend dazu können Anwender auf Services zurückgreifen, die den idealen Standort („Best Place“) von Workloads ermitteln: eigene Rechenzentren, Hybrid- und Multi-Clouds oder Public-Cloud-Umgebungen.

    6. Flexible Verbrauchs- und Bereitstellungsmodelle nutzen: Pay-as-You-Grow

    Damit Nutzer das Daten- und Storage-Management an geänderte Anforderungen anpassen können, sollten sie nutzungsbasierte Storage-as-a-Service-Angebote in Betracht ziehen, etwa NetApp Keystone. Solche Pay-as-You-Grow-Lösungen orientieren am tatsächlichen Bedarf des Nutzers – ohne Vorabinvestitionen und kostspielige Leasingmodelle. Dies spart nicht nur Geld und verringert den Managementaufwand, sondern erhöht zudem die Leistung und Verfügbarkeit der Storage-Kapazitäten und der Daten.

    Gegebenenfalls kann ein Unternehmen einen vergleichbaren „As-a-Service“-Ansatz für die breitere IT-Infrastruktur wählen. Entsprechende Services, wie Fujitsu uSCALE, haben den Vorteil, dass Anwender IT-Ressourcen im eigenen Datacenter wie in einer Cloud nutzen können. Compute-, Storage- und Netzwerkressourcen werden nach Bedarf bereitgestellt und berechnet. Nutzer profitieren von einer Flexibilität wie in einer Cloud, haben aber gleichzeitig die Möglichkeit, hohe Anforderungen in Bezug auf Datenschutz, Cyber-Security und Compliance zu erfüllen.

    Autor: Heiko Kaden, Fujitsu

    Verantwortlicher für diese Pressemitteilung:

    Fujitsu Deutschland
    Frau Melanie Saß
    Mies-van-der-Rohe-Str. 8
    80807 München
    Deutschland

    fon ..: +49 694 057 025 19
    web ..: http://www.fujitsu.com/de/
    email : fujitsu-pr@fleishmaneurope.com

    Über Fujitsu
    Fujitsu ist ein globaler Partner für die Digitale Transformation und hat sich zum Ziel gesetzt, die Welt nachhaltiger zu gestalten und mit Innovationen das Vertrauen in die Gesellschaft zu fördern. Mit rund 124.000 Mitarbeiter unterstützt Fujitsu seine Kunden in über 100 Ländern, einige der größten Herausforderungen der Menschheit zu lösen. Das Dienstleistungs- und Lösungsportfolio für nachhaltige Transformation basiert auf fünf Schlüsseltechnologien: Computing, Networks, AI, Data & Security und Converging Technologies. Im Geschäftsjahr 2022 (zum 31. März 2023) erzielte Fujitsu Limited (TSE:6702) mit Hauptsitz in Tokio, Japan, einen konsolidierten Jahresumsatz von 3,7 Billionen Yen (28 Milliarden US-Dollar) und bleibt, gemessen am Marktanteil, das führende Unternehmen für digitale Dienstleistungen in Japan. http://www.fujitsu.com

    Fujitsu in Deutschland, Österreich und der Schweiz
    Fujitsu unterstützt als führender Informations- und Telekommunikations-Komplettanbieter seine Kunden bei allen Aspekten der digitalen Transformation. Dafür kombiniert das Unternehmen IT-Dienstleistungen und Produkte mit zukunftsweisenden digitalen Technologien – wie Künstlicher Intelligenz (KI), dem Internet der Dinge (IoT), Analytics, Digital Annealing, Container Technologie sowie Multicloud-, SAP-, ServiceNow- und Sicherheitslösungen – und schafft zusammen mit seinen Kunden und Partnern neue Werte. Das Produkt- und Service-Angebot kann passgenau auf die individuellen Bedürfnisse zugeschnitten werden – von der Konzeption bis hin zur Implementierung, dem Betrieb und der Orchestrierung von digitalen Ökosystemen. In Deutschland, Österreich und der Schweiz hat Fujitsu über 4.000 Beschäftigte und verfügt mit über 10.000 Channel-Partnern allein in diesen drei Ländern zudem über eines der leistungsfähigsten Partnernetzwerke der Branche. www.fujitsu.com/de/

    Pressekontakt:

    FleishmanHillard Germany GmbH
    Herr Enno Hennrichs
    Blumenstraße 28
    80331 München

    fon ..: 089 23031-627
    web ..: http://www.fleishman.de
    email : fujitsu-PR@fleishmaneurope.com

  • 91 % der Sicherheitsverantwortlichen glauben, dass KI die Security-Teams abhängen wird

    91 % der Sicherheitsverantwortlichen glauben, dass KI die Security-Teams abhängen wird

    Neuer Bugcrowd Security-Report „Inside the Mind of a CISO“ enthüllt die Sichtweise von CISOs auf KI-Bedrohungen, ethisches Hacken und benötigtes Fachwissen

    BildBugcrowd, Spezialist für Crowdsourced Cybersecurity, hat den Bericht „Inside the Mind of a CISO“ veröffentlicht, in dem mehrere Hundert Sicherheitsverantwortliche weltweit im Hinblick auf ihre Wahrnehmung von KI-Bedrohungen, ihre Prioritäten und sich entwickelnden Rollen sowie gängige Mythen in Bezug auf CISOs befragt wurden.

    Geld und Personal

    Zu den Ergebnissen gehört, dass einer von drei Befragten (33 %) glaubt, dass mindestens die Hälfte der Unternehmen bereit ist, die langfristige Privatsphäre oder Sicherheit ihrer Kunden zu opfern, um Geld zu sparen. Dies erklärt sich zum Teil aus der Tatsache, dass 40 % der Befragten glaubten, dass weniger als eins von drei Unternehmen das Risiko einer Sicherheitsverletzung wirklich kennt.
    Fast 9 von 10 (87 %) gaben an, dass sie derzeit Sicherheitspersonal einstellen, und 56 % erklärten, dass ihr Sicherheitsteam derzeit unterbesetzt ist. Und trotz einiger weit verbreiteter Missverständnisse darüber, dass kein Hochschulabschluss erforderlich ist, gaben die Befragten an, dass nur 6 % der Führungskräfte im Bereich Cybersicherheit keinen Hochschulabschluss haben und über 80 % über einen Abschluss speziell im Bereich Cybersicherheit verfügen.

    KI

    Trotz der geplanten Neueinstellungen gaben 70 % der Unternehmen an, dass sie in den nächsten fünf Jahren aufgrund der Einführung von KI-Technologien die Zahl der Mitarbeiter in ihrem Sicherheitsteam verringern wollen. Über 90 % sind der Meinung, dass KI bereits jetzt bessere Leistungen erbringt als Sicherheitsexperten oder zumindest in naher Zukunft erbringen wird. KI wird jedoch nicht nur als Vorteil gesehen. Mehr als die Hälfte (58 %) glaubt, dass die Risiken der KI größer sind als ihre potenziellen Vorteile.

    Ethical Hacking

    Aufgrund von Bedenken hinsichtlich der böswilligen Nutzung von KI durch Angreifer sind 70 % der Sicherheitsverantwortlichen dazu übergegangen, ihre KI-Abwehr mit Hilfe von Crowdsourced Security zu testen. Tatsächlich stehen mehr als 7 von 10 (73 %) der Sicherheitsverantwortlichen dem Ethical Hacking positiv gegenüber, und 75 % von ihnen haben sogar selbst Erfahrung damit. Angesichts der Tatsache, dass moderne Bedrohungen ausweichender und anpassungsfähiger sind als je zuvor – 89 % glauben, dass es mehr Bedrohungen gibt und diese ernster sind – ist es zwingend erforderlich, dass Crowdsourced Security im Zentrum der Cybersicherheitsstrategie eines Unternehmens steht.

    „Die Rolle des CISO entwickelt sich weiter. Angesichts der aktuellen Risikolandschaft und der Notwendigkeit, der Sicherheit Vorrang vor der Widerstandsfähigkeit zu geben, trägt der CISO mehr Verantwortung als je zuvor“, so Nick McKenzie, CISO bei Bugcrowd. „Die Überbrückung der Kluft zwischen CISOs und dem kollektiven Einfallsreichtum von Hackern ist der Schlüssel zum Schutz von Unternehmen vor dem zunehmenden Ansturm von KI-Bedrohungen und -Angriffen.“

    Da sich die Cybersicherheitslandschaft ständig weiterentwickelt, müssen Fachleute und Unternehmen bereit sein, sich an die neuesten Trends und aufkommenden Technologien wie KI und die Implementierung von Crowdsourced Cybersecurity anzupassen. Die Bugcrowd-Plattform verbindet Unternehmen mit vertrauenswürdigen Hackern, um ihre Anlagen proaktiv gegen hochentwickelte Bedrohungsakteure zu verteidigen. Auf diese Weise können CISOs den kollektiven Einfallsreichtum der Hacker-Community freisetzen, um Risiken in Anwendungen, Systemen und Infrastrukturen besser zu erkennen und zu mindern.

    Vollständiger Bericht

    Für diesen Bericht wurden 209 Antworten von Sicherheitsverantwortlichen aus Nordamerika, Südamerika, Europa, Asien, Australien und Afrika ausgewertet, die in Unternehmen unterschiedlicher Größe beschäftigt sind. Der Bericht definiert „Sicherheitsverantwortliche“ als Personen mit den Titeln CISO, CIO, CTO, Head of Security oder VP of Security.
    Der vollständige Bericht befasst sich mit den wichtigsten Prioritäten von CISOs, geht auf die häufigsten Missverständnisse ein, deckt ihre Wahrnehmungen der Bedrohungslandschaft auf und bietet einen genaueren Blick darauf, wie ein „Offensive Security CISO“ aussieht und wie Hacker und Sicherheitsverantwortliche ihre Kräfte bündeln können. Der Report kann unter diesem Link bezogen werden.

    Um ein Exemplar des Bugcrowd Vulnerability Trends Report herunterzuladen, der die Arten von Schwachstellen aufzeigt, die laut globalen Hackern heute auf dem Vormarsch sind, klicken Sie hier.

    Verantwortlicher für diese Pressemitteilung:

    Bugcrowd
    Herr Uwe Scholz
    Albrechtstr. 119
    12167 Berlin
    Deutschland

    fon ..: 01723988114
    web ..: http://www.zonicgroup.com
    email : uscholz@zonicgroup.com

    Seit 2012 versetzt Bugcrowd Unternehmen in die Lage, die Kontrolle zurückzugewinnen und den Bedrohungsakteuren einen Schritt voraus zu sein, indem der kollektiven Einfallsreichtum und das Fachwissen der Kunden sowie eine vertrauenswürdigen Allianz von Elite-Hackern mit den patentierten Daten und der KI-gestützten Security Knowledge Platform(TM) vereint werden. Das Netzwerk von Hackern verfügt über vielfältiges Fachwissen, um verborgene Schwachstellen aufzudecken und sich schnell auf neue Bedrohungen einzustellen, selbst bei Zero-Day-Exploits. Mit unübertroffener Skalierbarkeit und Anpassungsfähigkeit findet die daten- und KI-gesteuerte CrowdMatch(TM)-Technologie in der Plattform das perfekte Talent für den Kampf gegen Bedrohungen. Damit schafft Bugcrowd eine neue Ära der modernen Crowdsourced Security, die Bedrohungsakteure übertrifft.
    Weitere Informationen finden sich unter www.bugcrowd.com sowie dem Blog.
    „Bugcrowd“, „CrowdMatch“ und „Security Knowledge Platform“ sind Warenzeichen von Bugcrowd Inc. und seinen Tochtergesellschaften. Alle anderen Marken, Handelsnamen, Dienstleistungsmarken und Logos, auf die hier Bezug genommen wird, gehören den jeweiligen Unternehmen.

    Pressekontakt:

    Zonicgroup
    Herr Uwe Scholz
    Albrechtstr. 119
    12167 Berlin

    fon ..: 01723988114
    web ..: http://www.zonicgroup.com
    email : uscholz@zonicgroup.com

  • Crowdsourced-Security-Anbieter Bugcrowd erwirbt Informer

    Crowdsourced-Security-Anbieter Bugcrowd erwirbt Informer

    Erweiterung des Angebotes in den Bereichen Angriffsflächenmanagement und Penetrationstests

    BildBugcrowd, ein Cybersecurity-Unternehmen mit Fokus auf Crowdsourced-Security, hat die Übernahme von Informer bekanntgegeben, einem Spezialisten für externes Attack Surface Management (ASM) und kontinuierliche Penetrationstests. Mit der Übernahme will Bugcrowd den Innovationsvorsprung bei der Bereitstellung von daten- und KI-gestützten Crowdsourced-Security-Services für Kunden aller Branchen und Größen ausbauen.

    Das Angriffsflächenmanegment, ist ein entscheidender Aspekt der Cybersecurity-Strategie von Unternehmen. Es umfasst die Identifizierung, Bewertung und kontinuierliche Überwachung potenzieller Schwachstellen und Bedrohungen, die in den nach außen gerichteten Systemen, Anwendungen und Netzwerken einer Organisation bestehen. Die skalierbare externe ASM-Software des 2014 gegründeten britischen Unternehmens Informer nutzt die Möglichkeiten der kontinuierlichen Erkennung von Assets und integrierter Penetrationstests durch Experten. Informer ermöglicht IT-Sicherheits- und Führungskräften Einblicke in kritische Geschäftsprozesse zur Überwachung und Reduzierung von Cyberrisiken.

    Durch die Integration des Know-hows und der Technologien von Informer in das Bugcrowd-Portfolio will Bugcrowd die Reichweite und das Angebot für Kunden auf der ganzen Welt im wchsenden Marktsegment ASM, das auf ein Volumen von 3,3 Milliarden Dollar und einer Wachstumsraten von 29% bis 2029 geschätzt wird, weiter ausbauen. Die weiteren Bedingungen der Transaktion wurden nicht bekannt gegeben.

    „Ich freue mich, Informer im Bugcrowd-Team willkommen zu heißen“, erklärt Dave Gerry, CEO von Bugcrowd. „Dies ist die erste Akquisition nach unserer 102-Millionen-Dollar-Kapitalbeschaffung und unterstreicht unser Engagement für kontinuierliches Wachstum und Innovation. Unser Ziel ist es, eine Plattform zu entwickeln, die Cyber-Risiken antizipiert und vorhersagt. Durch die Förderung einer vertrauenswürdigen Community, die auf dem kollektiven Einfallsreichtum von Unternehmen, Hackern und Sicherheitsexperten aufbaut, wollen wir das Risiko für alle Anwendungen, Systeme und Infrastrukturen mindern. Wir sind entschlossen, uns sowohl organisch als auch durch Akquisitionen weiterzuentwickeln, und wir werden unseren Kunden auch weiterhin die bestmögliche Erfahrung bieten. Ich bin zuversichtlich, dass diese Ergänzung des Bugcrowd-Teams und der Plattform für unsere Kunden, Mitarbeiter und Aktionäre von großem Nutzen sein wird.“

    „Durch den Zusammenschluss mit Bugcrowd werden das einzigartige Team und die Innovationen von Informer in den Bereichen Attack Surface Management und PTaaS den traditionellen Markt für Penetrationstests weiter aufmischen und uns einen Wettbewerbsvorteil in der Crowdsourced-Security-Branche verschaffen“, ergänzt Marios Kyriacou, CEO von Informer.

    Informer automatisiert die Identifizierung der externen Angriffsfläche von Organisationen und bietet seinen Kunden spezialisierte Penetrationstests an. Das Unternehmen kombiniert die kontinuierliche Erkennung von Vermögenswerten und Penetrationstests in einer Plattform, die die Leistung des maschinellen Lernens und der Experten-Penetrationstests in einer einzigen SaaS-Lösung vereint. Informer hat seit der Gründung eine umfassende externe ASM-Plattform aufgebaut, die Unternehmen einen Echtzeit-Einblick in ihren Perimeter ermöglicht. Die von Experten geleiteten Penetrationstests und die ASM-Plattform ergänzen die Penetrationstests von Bugcrowd und das bestehende von der Hacker-Community betriebene Attack-Surface-Management-Angebot Bugcrowd ASM Risk.

    Die ASM SaaS-Plattform und die Penetrationstests von Informer sollen vor allem die KI-gestützte Crowdsourced-Security-Plattform von Bugcrowd weiter verbessern. „Die Kunden von Informer werden weiterhin Zugang zur Plattform und zu den Produkten von Informer haben, ohne dass es zu Serviceunterbrechungen kommt. Unser kombiniertes Angebotsportfolio wird bis zum dritten Quartal vollständig integriert und weltweit verfügbar sein, um die kontinuierlichen Bedrohungs- und Exposure-Management-Programme unserer beiden Kunden weiter zu unterstützen.“
    Weitere Informationen über Bugcrowd stehen unter www.bugcrowd.com zur Verfügung.

    Verantwortlicher für diese Pressemitteilung:

    Bugcrowd
    Herr Uwe Scholz
    Albrechtstr. 119
    12167 Berlin
    Deutschland

    fon ..: 01723988114
    web ..: http://www.zonicgroup.com
    email : uscholz@zonicgroup.com

    Seit 2012 versetzt Bugcrowd Unternehmen in die Lage, die Kontrolle zurückzugewinnen und den Bedrohungsakteuren einen Schritt voraus zu sein, indem der kollektiven Einfallsreichtum und das Fachwissen der Kunden sowie eine vertrauenswürdigen Allianz von Elite-Hackern mit den patentierten Daten und der KI-gestützten Security Knowledge Platform(TM) vereint werden. Das Netzwerk von Hackern verfügt über vielfältiges Fachwissen, um verborgene Schwachstellen aufzudecken und sich schnell auf neue Bedrohungen einzustellen, selbst bei Zero-Day-Exploits. Mit unübertroffener Skalierbarkeit und Anpassungsfähigkeit findet die daten- und KI-gesteuerte CrowdMatch(TM)-Technologie in der Plattform das perfekte Talent für den Kampf gegen Bedrohungen. Damit schafft Bugcrowd eine neue Ära der modernen Crowdsourced Security, die Bedrohungsakteure übertrifft.
    Weitere Informationen finden sich unter www.bugcrowd.com sowie dem Blog.
    „Bugcrowd“, „CrowdMatch“ und „Security Knowledge Platform“ sind Warenzeichen von Bugcrowd Inc. und seinen Tochtergesellschaften. Alle anderen Marken, Handelsnamen, Dienstleistungsmarken und Logos, auf die hier Bezug genommen wird, gehören den jeweiligen Unternehmen.

    Pressekontakt:

    Zonicgroup
    Herr Uwe Scholz
    Albrechtstr. 119
    12167 Berlin

    fon ..: 01723988114
    web ..: http://www.zonicgroup.com
    email : uscholz@zonicgroup.com

  • Bugcrowd KI-Penetrationstests stärken das Vertrauen in die KI-Einführung

    Bugcrowd KI-Penetrationstests stärken das Vertrauen in die KI-Einführung

    Neues Angebot aus dem KI-Sicherheitsportfolio von Bugcrowd hilft KI-Anwendern, potenzielle Sicherheitslücken frühzeitig zu erkennen

    BildBugcrowd, Spezialist für Crow-sourced Security, hat die Verfügbarkeit von „AI Pen Testing“ auf Basis der Bugcrowd-Plattform vorgestellt, um KI-Anwender dabei zu unterstützen, aktuelle Sicherheitslücken zu erkennen, bevor Bedrohungsakteure sie ausnutzen. AI Pen Testing ist nun Teil des Bugcrowd-Portfolios für KI-Sicherheitslösungen, zusätzlich zu dem kürzlich angekündigten AI-Bias-Assessment-Angebot.

    Die Dialogschnittstellen in Large-Language-Model-Anwendungen (LLM) können anfällig für Prompt Injection, Extraktion von Trainingsdaten, Data Poisoning und andere Arten von Angriffen sein. Die Bugcrowd AI Pen Tests wurden entwickelt, um die häufigsten Schwachstellen in diesen Bereichen mit einer Testmethodik aufzudecken, die auf der quelloffenen Vulnerability Rating Taxonomy von Bugcrowd basiert. Diese beruht auf den OWASP Top 10 (Open Web Application Security Project) für LLM-Anwendungen und fügt weitere Schwachstellen hinzu, die von Hackern auf der Bugcrowd-Plattform gemeldet wurden.

    Viele KI-Anwendungen sind in hohem Maße mit anderen Systemen integriert, was das Risiko erhöht, da sie als potenzieller Zugangspunkt für eine breitere Infiltration durch Angreifer dienen. Mit der breiten Durchsetzung generativer KI und der dadurch erweiterten Angriffsfläche werden rigorose Pressure Tests notwendig, um die neuen Schwachstellen zu erkennen.

    Die Pentester werden aus einer fundierten Gruppe vertrauenswürdigen Tester ausgewählt, die aufgrund ihrer Fähigkeiten und ihres Leistungsausweises aus der globalen Hacker-Community stammen. Der datengesteuerte Ansatz der Bugcrowd-Plattform CrowdMatch AI für die Beschaffung und Aktivierung von Forschern, Hackern oder Pentestern ermöglicht die schnelle Aufstellung und Optimierung von Crowds mit praktisch allen Fähigkeiten, um das Ziel der Risikominderung zu erreichen.

    Der „Skills-as-a-Service-Ansatz“ von Bugcrowd für verbesserte Sicherheit hat in den vergangenen zehn Jahren für Kunden wie T-Mobile, Netskope und Telstra Corporation mehr hochwirksame Schwachstellen aufdeckt als herkömmliche Methoden und gleichzeitig eine klarere Sicht auf den ROI geschaffen. Mit dem Zugang zu mehr als einem Jahrzehnt an Schwachstellendaten hat sich die Bugcrowd-Plattform im Laufe der Zeit weiterentwickelt, um die sich verändernde Natur der Angriffsflächen zu reflektieren – einschließlich der Einführung von mobilen Apps, hybrider Arbeit, APIs, Krypto, Cloud-Workloads und jetzt auch KI.

    „KI ist auch ein Werkzeug zur Steigerung der Produktivität von Angreifern, ein Ziel für die Ausnutzung von Schwachstellen in KI-Systemen und eine Bedrohung aufgrund der unbeabsichtigten Sicherheitsfolgen, die sich aus ihrem Einsatz ergeben“, erläutert Dave Gerry, CEO von Bugcrowd. „Mit unserem neuen KI-Pen-Testing-Angebot haben unsere Kunden jetzt eine Lösung, um alle KI-basierten Risiken zu adressieren – von Standardtests für Web-Apps, mobile Apps und Netzwerke bis hin zu kontinuierlichen, Crowd-getriebenen Tests von komplexen Apps, Cloud-Diensten, APIs, IoT-Geräten und jetzt auch KI-Systemen, um das Risiko maximal zu reduzieren.“

    „Die schnelle Einführung von LLMs in Behörden- und Unternehmensanwendungen hat zu einem beispiellosen Anstieg der Angriffsfläche geführt, den Angreifer bereits ausnutzen“, ergänzt Julian Brownlow Davies, VP of Advanced Services bei Bugcrowd. „Die Crowd-sourced Security-Plattform von Bugcrowd mit CrowdMatch AI hat es uns ermöglicht, hochwirksame AI/LLM-Penetrationstests auf den Markt zu bringen, die von vertrauenswürdigen Testern mit umfassender Erfahrung in diesem Bereich durchgeführt werden und unseren Kunden Sicherheit gegen diese sich entwickelnden Bedrohungen bieten.“

    Verantwortlicher für diese Pressemitteilung:

    Bugcrowd
    Herr Uwe Scholz
    Albrechtstr. 119
    12167 Berlin
    Deutschland

    fon ..: 01723988114
    web ..: http://www.zonicgroup.com
    email : uscholz@zonicgroup.com

    Seit 2012 versetzt Bugcrowd Unternehmen in die Lage, die Kontrolle zurückzugewinnen und den Bedrohungsakteuren einen Schritt voraus zu sein, indem der kollektiven Einfallsreichtum und das Fachwissen der Kunden sowie eine vertrauenswürdigen Allianz von Elite-Hackern mit den patentierten Daten und der KI-gestützten Security Knowledge Platform(TM) vereint werden. Das Netzwerk von Hackern verfügt über vielfältiges Fachwissen, um verborgene Schwachstellen aufzudecken und sich schnell auf neue Bedrohungen einzustellen, selbst bei Zero-Day-Exploits. Mit unübertroffener Skalierbarkeit und Anpassungsfähigkeit findet die daten- und KI-gesteuerte CrowdMatch(TM)-Technologie in der Plattform das perfekte Talent für den Kampf gegen Bedrohungen. Damit schafft Bugcrowd eine neue Ära der modernen Crowdsourced Security, die Bedrohungsakteure übertrifft.
    Weitere Informationen finden sich unter www.bugcrowd.com sowie dem Blog.
    „Bugcrowd“, „CrowdMatch“ und „Security Knowledge Platform“ sind Warenzeichen von Bugcrowd Inc. und seinen Tochtergesellschaften. Alle anderen Marken, Handelsnamen, Dienstleistungsmarken und Logos, auf die hier Bezug genommen wird, gehören den jeweiligen Unternehmen.

    Pressekontakt:

    Zonicgroup
    Herr Uwe Scholz
    Albrechtstr. 119
    12167 Berlin

    fon ..: 01723988114
    web ..: http://www.zonicgroup.com
    email : uscholz@zonicgroup.com

  • Bugcrowd bietet AI Bias Assessment für LLM-Anwendungen

    Bugcrowd bietet AI Bias Assessment für LLM-Anwendungen

    Neues Angebot im Bugcrowd-Portfolio für KI-Sicherheit nutzt menschliche Kreativität, um Datenverzerrungen zu ermitteln

    BildBugcrowd, Anbieter von Crowdsourced Security, hat die Verfügbarkeit von AI Bias Assessments als Teil seines Portfolios für AI Safety and Security auf der Bugcrowd-Plattform bekanntgegeben. AI Bias Assessment nutzt die Leistung der Crowd, um Unternehmen und Behörden zu helfen, Large-Language-Model-Anwendungen (LMM) sicher, effizient und vertrauensvoll einzuführen.

    LLM-Anwendungen basieren auf algorithmischen Modellen, die auf riesigen Datensätzen trainiert werden. Selbst wenn diese Trainingsdaten von Menschen kuratiert werden, was oft nicht der Fall ist, kann die Anwendung leicht „Datenverzerrungen“ widerspiegeln, die durch Stereotypen, Vorurteile, ausgrenzende Sprache und eine Reihe anderer möglicher Verzerrungen der Trainingsdaten verursacht werden. Solche Verzerrungen können dazu führen, dass sich das Modell auf potenziell unbeabsichtigte und schädliche Weise verhält, was die Anwendung von LLM mit erheblichen Risiken und Unvorhersehbarkeiten verbunden macht.

    Einige Beispiele für potenzielle Fehler sind unverhältnismäßige Repräsentation oder Auslassung bestimmter Gruppen in den Trainingsdaten (Representation Bias), Vorurteile, die auf historische oder gesellschaftliche Stereotypen in den Trainingsdaten zurückzuführen sind (Pre-Existing Bias) und Vorurteile, die durch die Verarbeitung und Interpretation von Daten durch KI-Algorithmen entstehen (Algorithmic Processing Bias).

    Der öffentliche Sektor ist von diesem wachsenden Risiko besonders betroffen. Ab März 2024 hat beispielsweise die US-Regierung ihre Behörden dazu verpflichtet, die KI-Sicherheitsrichtlinien einzuhalten – einschließlich der Erkennung von Datenverzerrungen. Dieses Mandat gilt später im Jahr 2024 auch für deren Auftragnehmer.

    Das Problem erfordert einen neuen Sicherheitsansatz, da herkömmliche Sicherheitsscanner und Penetrationstests nicht in der Lage sind, solche Verzerrungen zu erkennen. Bugcrowd AI Bias Assessments sind private, ergebnisorientierte Projekte auf der Bugcrowd-Plattform, die vertrauenswürdige Sicherheitsforscher aus der „Crowd“ aktivieren, um Schwachstellen in LLM-Anwendungen zu identifizieren und zu priorisieren. Die Teilnehmer werden auf der Grundlage des erfolgreichen Nachweises der Auswirkungen bezahlt, wobei für aussagekräftigere Ergebnisse höhere Prämien gezahlt werden.

    CrowdMatch, der branchenweit erste KI-gesteuerte Ansatz der Bugcrowd-Plattform für die Beschaffung und Aktivierung von Forschern, ermöglicht den Aufbau und die Optimierung von Crowds mit praktisch allen Fähigkeiten, um beliebige Ziele der Risikominderung zu erreichen, einschließlich Sicherheitstests und darüber hinaus.

    „Die Arbeit von Bugcrowd mit Kunden wie dem Chief Digital and Artificial Intelligence Office (CDAO) zusammen mit unserem Partner ConductorAI hat sich zu einem wichtigen Testfeld für die Erkennung von KI entwickelt, indem die Crowd zur Identifizierung von Datenfehlern eingesetzt wird“, erläutert Dave Gerry, CEO von Bugcrowd. „Wir werden die Erfahrungen aus diesen Projekten mit anderen Kunden teilen, die vor ähnlichen Herausforderungen stehen.“

    „Die Partnerschaft von ConductorAI mit Bugcrowd für das AI-Bias-Assessment-Programm war sehr erfolgreich. Durch die Nutzung der KI-Audit-Expertise von ConductorAI und der Crowdsourced-Security-Plattform von Bugcrowd haben wir im Auftrag des US-Verteidigungsministeriums die erste öffentliche Prüfung von LLM-Systemen auf Bias durchgeführt. Diese Zusammenarbeit hat eine solide Grundlage für zukünftige Bias-Bounties geschaffen und zeigt unser Engagement für ethische KI“, ergänzt Zach Long, Gründer von ConductorAI.

    Bugcrowd deckt mit seinem „Skills-as-a-Service“-Ansatz für die Sicherheit mehr schwerwiegende Schwachstellen auf als traditionelle Methoden. Mit dem langgjährig aufgebauten Kundenstamm, der hohen Flexibilität und dem Zugang zu einem Jahrzehnt an Schwachstellendaten hat sich die Bugcrowd-Plattform kontinuierlich weiterentwickelt und spiegelt die sich verändernde Natur der Angriffsfläche wider – einschließlich der Einführung von mobiler Infrastruktur, hybrider Arbeit, APIs, Krypto, Cloud-Workloads und jetzt auch KI. Allein im Jahr 2023 fanden Kunden fast 23.000 hochrelevante Schwachstellen mithilfe der Bugcrowd-Plattform und trugen so dazu bei, potenzielle Kosten in Höhe von bis zu 100 Milliarden US-Dollar zu verhindern.

    „Als führender Anbieter einer Crowdsourced-Security-Plattform ist Bugcrowd positioniert, um die neuen und sich entwickelnden Herausforderungen der KI-Bias-Bewertung zu meistern, genauso wie wir die aufkommenden Sicherheitsherausforderungen früherer Technologiewellen wie Mobile, Automotive, Cloud Computing, Krypto und APIs gemeistert haben“, erklärt Casey Ellis, Gründer und Chief Strategy Officer von Bugcrowd.

    Verantwortlicher für diese Pressemitteilung:

    Bugcrowd
    Herr Uwe Scholz
    Albrechtstr. 119
    12167 Berlin
    Deutschland

    fon ..: 01723988114
    web ..: http://www.zonicgroup.com
    email : uscholz@zonicgroup.com

    Seit 2012 versetzt Bugcrowd Unternehmen in die Lage, die Kontrolle zurückzugewinnen und den Bedrohungsakteuren einen Schritt voraus zu sein, indem der kollektiven Einfallsreichtum und das Fachwissen der Kunden sowie eine vertrauenswürdigen Allianz von Elite-Hackern mit den patentierten Daten und der KI-gestützten Security Knowledge Platform(TM) vereint werden. Das Netzwerk von Hackern verfügt über vielfältiges Fachwissen, um verborgene Schwachstellen aufzudecken und sich schnell auf neue Bedrohungen einzustellen, selbst bei Zero-Day-Exploits. Mit unübertroffener Skalierbarkeit und Anpassungsfähigkeit findet die daten- und KI-gesteuerte CrowdMatch(TM)-Technologie in der Plattform das perfekte Talent für den Kampf gegen Bedrohungen. Damit schafft Bugcrowd eine neue Ära der modernen Crowdsourced Security, die Bedrohungsakteure übertrifft.
    Weitere Informationen finden sich unter www.bugcrowd.com sowie dem Blog.
    „Bugcrowd“, „CrowdMatch“ und „Security Knowledge Platform“ sind Warenzeichen von Bugcrowd Inc. und seinen Tochtergesellschaften. Alle anderen Marken, Handelsnamen, Dienstleistungsmarken und Logos, auf die hier Bezug genommen wird, gehören den jeweiligen Unternehmen.

    Pressekontakt:

    Zonicgroup
    Herr Uwe Scholz
    Albrechtstr. 119
    12167 Berlin

    fon ..: 01723988114
    web ..: http://www.zonicgroup.com
    email : uscholz@zonicgroup.com

  • REPLY: Die Registrierung für die Reply Cyber Security Challenge ist geöffnet

    Anmeldungen für die aktuelle Ausgabe der Reply Cyber Security Challenge, die bereits zum 6. Mal stattfindet, sind ab heute möglich.

    Anmeldungen für die 2023er Ausgabe der Reply Cyber Security Challenge, die bereits zum sechsten Mal stattfindet, sind ab heute möglich. Der Online-Wettbewerb für Teams richtet sich an junge Talente und Enthusiasten für Cybersicherheit aus der ganzen Welt und verzeichnete im Jahr 2022 die Teilnahme von mehr als 3800 Teams aus 95 Ländern.

    Bei diesem Wettbewerb, der am Freitag, den 13. Oktober stattfindet, treten Teams von 2 bis 4 Spielern in einem 24-stündigen intensiven Capture The Flag (CTF) Marathon gegeneinander an, um Schwachstellen zu identifizieren, die in Software- und Computersystemen versteckt wurden.

    Die von Reply Keen Minds, einem Team von Reply Cyber Security Experten, entwickelten Aufgaben bestehen aus jeweils fünf Leveln in fünf verschiedenen Spielkategorien (Coding, Web, Miscellaneous, Binary und Crypto). Die Teilnehmer müssen versuchen, Sicherheitsprobleme und Rätsel mit steigendem Schwierigkeitsgrad in kürzester Zeit zu lösen.

    In diesem Jahr wird auch die University Students‘ League wieder stattfinden, bei der jeder Studierende sowohl Punkte für sein Team als auch für seine Universität sammeln kann. Die Universität mit der höchsten Gesamtpunktzahl, basierend auf den Leistungen aller Coder dieser Universität, wird einen Preis gewinnen, der entweder eine finanzielle Unterstützung für ein Universitätsprojekt oder ein Arcade-Spiel für Gemeinschaftsräume sein kann.

    Ab heute können sich Teilnehmer bis zum 12. Oktober kostenlos auf der Website challenges.reply.com für den Wettbewerb anmelden, indem sie entweder ihr eigenes Team registrieren oder sich einem bestehenden Team anschließen. Zur Vorbereitung können Aufgaben aus früheren Reply Cyber Security Challenges in einer „Sandbox“-Umgebung gelöst werden.

    Die Siege werden an die drei Teams vergeben, die am Ende des Wettbewerbs die höchste Punktzahl erreicht haben und ihre angewandten Strategien zur Lösung der Aufgaben dokumentieren können. Die Gesamtpunktzahl setzt sich aus der Anzahl der gefundenen Flaggen und einem Bonus für die Schnelligkeit bei der Lösung der Aufgaben zusammen.

    Der Wettbewerb findet im Rahmen des European Cyber Security Month (ECSM) statt, einer europaweiten Kampagne, die jedes Jahr im Oktober das Bewusstsein von Bürgern, Organisationen, Unternehmen und Institutionen für Cyberrisiken schärfen soll.

    Die Reply Cyber Security Challenge ist Teil des Reply Challenge Programms. Gemeinsam mit dem Masterprogramm in Digital Finance an der POLIMI Graduate School of Management und dem AI & Cloud Studienprogramm am Politecnico di Torino sowie der Reply Code For Kids Initiative dient sie als Beispiel für das Engagement von Reply bei der Entwicklung innovativer Ausbildungsmodelle für junge Generationen. Die Challenges von Reply umfassen heute eine Gemeinschaft von über 140.000 Spielern.

    Anmeldungen für die Reply Cyber Security Challenge sind bis zum 12. Oktober möglich. Alle Informationen finden Sie unter: challenges.reply.com.

    Verantwortlicher für diese Pressemitteilung:

    Reply SE
    Frau Sandra Dennhardt
    Uhlandstraße 2
    60314 Frankfurt
    Deutschland

    fon ..: 069 269 56 86 950
    web ..: http://www.reply.com/de/
    email : s.dennhardt@reply.com

    Reply [EXM, STAR: REY] ist spezialisiert auf die Entwicklung und Implementierung von Lösungen basierend auf neuen Kommunikationskanälen und digitalen Medien. Bestehend aus einem Netzwerk hoch spezialisierter Unternehmen unterstützt Reply die führenden europäischen Industriekonzerne in den Bereichen Telekommunikation und Medien, Industrie und Dienstleistungen, Banken und Versicherungen sowie öffentliche Verwaltung bei der Definition und Entwicklung von Geschäftsmodellen, die durch die neuen Paradigmen von KI, Big Data, Cloud Computing, digitalen Medien und Internet der Dinge ermöglicht werden. Die Dienstleistungen von Reply umfassen: Beratung, Systemintegration und Digital Services. www.reply.com

    Pressekontakt:

    Reply
    Fabio Zappelli
    f.zappelli@reply.com
    Tel. +39 117711594

    Aaron Miani
    a.miani@reply.com
    Tel. +44 2077 306000

    Pressekontakt:

    Reply
    Frau Sandra Dennhardt
    Uhlandstraße 2
    60314 Frankfurt

    fon ..: 069 269 56 86 950
    web ..: http://www.reply.com/de/
    email : s.dennhardt@reply.com

  • Reply wird von AWS als „System Integration Partner of the Year“ und „Security Partner of the Year“ in der EMEA

    Reply erhält den regionalen und globalen AWS Partner Award 2022. Der Award zeichnet Geschäftsmodelle von Partnern aus, die sich auf Spezialisierung, Innovation und Zusammenarbeit ausgerichtet haben.

    Reply, spezialisiert auf neue Kommunikationskanäle und digitale Medien, erhält den regionalen und globalen AWS Partner Award 2022. Damit werden weltweit führende Unternehmen gewürdigt, die Kunden dabei unterstützen, Innovationen voranzutreiben und Lösungen auf Amazon Web Services (AWS) aufzubauen.

    Mit den regionalen und globalen AWS Partner Awards, die im Rahmen einer Partner Awards Gala auf der AWS re:Invent 2022 bekannt gegeben wurden, werden AWS-Partner für Geschäftsmodelle ausgezeichnet, die sich im vergangenen Jahr auf Spezialisierung, Innovation und Zusammenarbeit ausgerichtet haben. Die regionalen und globalen AWS Partner Awards ehren Partner, die für Kunden Projekte auf Basis von AWS entwickeln und ausbauen.

    „Wir freuen uns über diese Awards, die die Fähigkeiten und Expertise unserer Teams sowie die für unsere Kunden erzielten Geschäftsergebnisse belegen. Unsere Zusammenarbeit mit AWS liefert sehr gute Ergebnisse und wir sind stolz auf den Erfolg unserer Teams bei innovativen, transformativen Projekten für unsere Kunden mit AWS-Technologie“, kommentiert Filippo Rizzante, CTO von Reply. „Wir bauen unsere Zusammenarbeit mit AWS weiter aus und begleiten unsere Kunden weltweit.“

    Zum ersten Mal fließen in die regionalen und globalen AWS Partner Awards Selbstnominierungen für verschiedene Preiskategorien und Spezialisierungsbereiche auf regionaler sowie globaler Ebene ein. Alle AWS-Partner hatten die Möglichkeit, eine Nominierung einreichen.

    Das AWS Partner Network (APN) ist ein globales Programm, das Unternehmen beim Aufbau erfolgreicher AWS-basierter Lösungen hilft, indem es geschäftliche, technische, Marketing- und Go-to-Market-Unterstützung bietet. Das APN umfasst unabhängige Softwareanbieter (ISVs) und Systemintegratoren (SIs) weltweit; die Teilnahme von AWS-Partnern ist in den letzten 12 Monaten erheblich gestiegen.

    „AWS-Partner sind von zentraler Bedeutung für die Wertschöpfung für globale Kunden in einer Vielzahl von Branchen“, sagte Ruba Borno, Vice President, Worldwide Channels and Alliances bei AWS. „Wir fühlen uns geehrt, die ersten regionalen und globalen AWS Partner Awards zu vergeben, und danken allen Nominierten und Gewinnern dafür, die Cloud-Transformation unserer Kunden zu beschleunigen.“

    Ein Gremium von AWS-Experten wählte die Gewinner auf der Grundlage strenger Kriterien aus. Reply ist demnach „SI (System Integration) Partner of the Year – EMEA“. Damit werden die besten SI AWS-Partner honoriert, die bedeutende Umsätze, Anwendungen, neue zertifizierte Anwender sowie AWS-Zertifizierungen vorweisen konnten. Reply wächst weiterhin auf dem EMEA-Markt – so auch in den wettbewerbsintensiven Branchen Finanzwesen und Fertigung – und begleitet Unternehmen jeder Größe dabei, Innovationen und ihre digitale Transformation voranzutreiben. Die erfahrenen, hochspezialisierten Teams von Reply stellen sicher, dass Kunden von fortschrittlichen, sicheren und innovativen Lösungen profitieren, um ihre Unternehmen zu transformieren und das Einführen der AWS-Cloud zu beschleunigen.

    Reply nimmt ebenfalls den Award „Security Partner of the Year – EMEA“ entgegen. Dieser würdigt Partner, die Kunden in jeder Phase der Cloud-Einführung – von der anfänglichen Migration bis hin zum laufenden Tagesgeschäft – erfolgreich unterstützen. Diese Anerkennung wertschätzt die Fähigkeit von Reply, für Kunden Cloud-native AWS-Sicherheitslösungen zu entwickeln, zu implementieren, zu verwalten und zu betreuen.

    Verantwortlicher für diese Pressemitteilung:

    Reply SE
    Frau Sandra Dennhardt
    Uhlandstraße 2
    60314 Frankfurt
    Deutschland

    fon ..: 069 269 56 86 950
    web ..: http://www.reply.com/de/
    email : s.dennhardt@reply.com

    Reply [EXM, STAR: REY] ist spezialisiert auf die Entwicklung und Implementierung von Lösungen basierend auf neuen Kommunikationskanälen und digitalen Medien. Bestehend aus einem Netzwerk hoch spezialisierter Unternehmen unterstützt Reply die führenden europäischen Industriekonzerne in den Bereichen Telekommunikation und Medien, Industrie und Dienstleistungen, Banken und Versicherungen sowie öffentliche Verwaltung bei der Definition und Entwicklung von Geschäftsmodellen, die durch die neuen Paradigmen von KI, Big Data, Cloud Computing, digitalen Medien und Internet der Dinge ermöglicht werden. Die Dienstleistungen von Reply umfassen: Beratung, Systemintegration und Digital Services. www.reply.com

    Pressekontakt:

    Reply
    Frau Sandra Dennhardt
    Uhlandstraße 2
    60314 Frankfurt

    fon ..: 069 269 56 86 950
    web ..: http://www.reply.com/de/
    email : s.dennhardt@reply.com

  • DevOps Security Fundamentals Schulung von der Kubernauts Academy

    Neue Schulung DevOps Security Fundamentals der Kubernauts Academy zu Automatisierung von Sicherheitsprüfungen und -tests in Continuous Delivery.

    DevOps ermöglicht eine schnelle Anwendungsentwicklung, während die Sicherheitsteams die Sicherheitsprüfungen auf traditionelle Weise durchführen. Wenn die Sicherheit nicht angemessen automatisiert wird, führt dies zu mehr Sicherheitsverletzungen und Hacking-/Phishing-Angriffen. Die Integration von Sicherheit in den DevOps-Zyklus hilft, Schwachstellen früher im Entwicklungsprozess zu beheben.

    DevOps Security Fundamentals beginnt mit einer Einführung in die DevOps-Praktiken, -Prinzipien und -Tools. Wir werden untersuchen, wie DevOps funktioniert, wie die Arbeit in DevOps abläuft und wie wichtig Kultur, Zusammenarbeit und Automatisierung sind.

    Anschließend befassen wir uns mit Continuous Delivery, dem DevOps-Automatisierungsmotor. Wir werden untersuchen, wie eine Continuous-Delivery- oder Continuous-Deployment-Pipeline aufgebaut wird, einschließlich der Einbindung der DevSecOps-Sicherheitskontrollen in die Continuous-Delivery-Pipeline und der Automatisierung von Sicherheitsprüfungen und -tests in Continuous Delivery.

    Zielpublikum:
    DevOps-Ingenieure
    Linux-Systemadministratoren
    Systementwicklungsingenieure
    Architekten

    Voraussetzungen:
    gute Kenntnisse der Grundlagen von Containern (empfohlene Schulung: Docker Basic)
    Grundkenntnisse über automatisierte Builds und CI/CD-Pipelines (empfohlene Schulung: Jenkins Grundlagen)
    Grundlegendes Verständnis für Anwendungssicherheit, häufige Angriffe und Schwachstellen

    Lehrplan:
    Modul 01: Einführung in DevOps
    Modul 02: Arbeiten in DevOps
    Modul 03: Security Herausforderungen in DevOps
    Modul 04: Secure Continuous Delivery
    Modul 05: Security im Pre-Commit
    Modul 06: Security im Commit
    Modul 07: Security bei der Abnahme

    Mehr Infos zu der Schulung „DevOps Security Fundamentals“ unter: https://kubernauts.academy/en/courses/DevOps-Security-Fundamentals-1-day/

    Alle Trainingskurse der Kubernauts Academy

    https://kubernauts.academy/en/courses/DevOps-Fundamentals-1-Day/
    https://kubernauts.academy/en/courses/DevOps-Git-Fundamentals-2-Days/
    https://kubernauts.academy/en/courses/DevOps-Security-Fundamentals-1-day/
    https://kubernauts.academy/en/courses/DevSecOps-Advanced-2-days/
    https://kubernauts.academy/en/courses/DevSecOps-Basic-2-Days/
    https://kubernauts.academy/en/courses/Docker-Advanced-2-Days/
    https://kubernauts.academy/en/courses/Docker-Basic-2-Days/
    https://kubernauts.academy/en/courses/Docker-security-3-days/
    https://kubernauts.academy/en/courses/Kubernetes-Advanced-2-Days/
    https://kubernauts.academy/en/courses/Kubernetes-Basic-2-Days/
    https://kubernauts.academy/en/courses/Site-Reliability-Engineering-2-Days/
    https://kubernauts.academy/en/courses/Terraform_2Days/

    Über die Kubernauts

    Die Kubernauts GmbH hilft Ihren Kunden, die Kosten für IT-Infrastruktur in der Cloud um 80 -90% zu senken. Kubernauts – als gemeinnützige Initiative – unterstützt eine weltweite Gemeinschaft und ein Netzwerk von Cloud-Native Thinkern und Praktikern, die durch ihr Wissen, ihre Ideen und ihre realen Implementierungen von Cloud-Native Apps und Plattformen für jede Branche die Welt ein kleines bisschen besser machen wollen,
    die ihren Geist und ihre IT-Strategie durch die Anwendung des Reaktiven Manifests (http://www.reactivemanifesto.org/), DevOps und SRE-Prinzipien in ihrer täglichen Entwicklung und ihrem Betrieb neu gestalten muss.

    Die Kubernauts sind der Meinung, dass es an Talenten und Werkzeugen fehlt, die Fachkompetenz mit cloud-nativem Denken und Strategien kombinieren können, um cloud-fähige Anwendungen auf der Grundlage von Mikrodienstarchitekturen zu entwickeln.

    Jeder Cloud-Native Thinker kann unserem Netzwerk beitreten, um sein Wissen und seine Fähigkeiten durch unsere kostenlosen Online-Schulungsprogramme zu erweitern oder zu teilen …

    Wir planen, über unsere Mentoren und Ausbilder weltweit kostenlose Online-Schulungen für Kubernetes-, Container-, Serverless- und andere Cloud-bezogene Technologien wie OpenStack und Cloud Foundry anzubieten.

    Dabei unterstützen die Kubernauts ganz im Sinne der Open Source Bewegung ausdrücklich auch die kommerzielle Auswertung dieser Grundlagen im Sinne von Dienstleistungen und Services

    Die Kubernauts GmbH aus Köln ist Teil der Kubernauts Initiative und bietet mit Diensten & Services wie den Kubernauts Kubernetes Services und etwa Rancher dedicated as a Service erprobte Plattformen, die vielen Unternehmen eine Verbesserung der digitalen Infrastruktur bei gleichzeitiger Kostensenkung bringen.

    Die Kubernauts GmbH hat es sich zur Aufgabe gemacht Ihre Kunden nicht nur im Betrieb und Setup on Kubernetes Clustern zu unterstützen, sondern diese auch auf das nächste CloudLess Level zu heben. Neben Umfangreichen DevOps Projekten arbeitet die Kubernauts GmbH an automatisierten Setup Systemen für den Multi- und Hybrid Cloud Betrieb, die OpenSource zur Verfügung stehen oder als „As a Service“ gemanaged genutzt werden könne. Zudem bildet die Kubernauts GmbH in der eigenen Akademie Fachkräfte weiter und lebt dabei nach der OpenSource Mentalität, so dass sie zahlreiche Informationen, Tools und Lehrmaterialien kostenlos und frei zur Verfügung stellt.

    Kontakt

    Kubernauts GmbH
    Im Klapperhof 33b
    50670 Cologne

    Web: https://kubernauts.de
    Phone: +49 221 960 28 202
    Email: support@kubernauts.de

    Follow

    https://facebook.com/kubernauts
    https://www.instagram.com/kubernauts/
    https://twitter.com/kubernauts/
    https://www.youtube.com/c/kubernautsio
    https://github.com/kubernauts

    Verantwortlicher für diese Pressemitteilung:

    Kubernauts GmbH
    Herr Arash Kaffamanesh
    Im Klapperhof 33b
    50670 Köln
    Deutschland

    fon ..: +49 221 960 28 202
    web ..: https://kubernauts.de
    email : support@kubernauts.de

    Die Kubernauts GmbH aus Köln ist Teil der Kubernauts Initiative und bietet mit Diensten & Services wie den Kubernauts Kubernetes Services (https://kubernauts.de/en/kubernauts-kubernetes-services/index.html) und etwa Rancher dedicated as a Service (https://kubernauts.de/en/kubernauts-kubernetes-services/rancher-dedicated-as-a-service.html) erprobte Plattformen, die vielen Unternehmen eine Verbesserung der digitalen Infrastruktur bei gleichzeitiger Kostensenkung bringen.
    Jetzt 30 Tage kostenlos testen: https://kubernauts.sh/de/index.html#section-free-offer

    Pressekontakt:

    da Agency – Webdesign & SEO Agentur
    Herr Peter Sreckovic
    Lindenstr. 14
    50674 Köln

    fon ..: 0221-64309972
    web ..: https://www.adhocmitteilung.de/
    email : info@da-agency.de

  • Die Kubernauts Academy bietet Trainings in DevOps, Kubernetes, Docker und Terraform

    Jetzt die neuen Schulungen und Trainings in DevOps, Kubernetes, Docker und Terraform der Kubernauts Academy für Anfänger und Fortgeschrittene buchen.

    Beginnt Ihr Team mit der Verwendung von Kubernetes zur Orchestrierung von Containern? Brauchen Sie eine Anleitung, wie Sie Ihr Unternehmen mit Kubernetes und Cloud-Modellen umgestalten können? Möchten Sie die Software für die Container-Orchestrierung vereinfachen und einen Weg finden, Ihre Nutzung von Kubernetes zu erweitern, ohne Ihre Infrastruktur zu verkomplizieren? Wir würden Ihnen gerne helfen!

    Die Kubernauts Academy bietet maßgeschneiderte Trainingskurse um Unternehmen den Einstieg in Kubernetes zu erleichtern, sowie Team-Mitglieder in allen wichtigen Skills zu schulen. Eine Auswahl der von der Kubernauts Academy angebotenen Seminare

    Überblick der angebotenen Kurse

    DevOps Fundamentals 1 Day
    Dies ist der richtige Einstieg für alle, die die praktischen Aspekte von  verstehen und eine solide Grundlage für das Thema erhalten möchten. Es wird Ihnen helfen, herauszufinden, wie Sie DevOps-Praktiken in Ihrem Unternehmen am besten anwenden können.
    Wir beginnen mit einer Einführung in DevOps, seine Merkmale und Vorteile und gehen dann zu den Themen kontinuierliche Integration und kontinuierliche Bereitstellung über.

    DevOps Git Fundamentals 2 Days
    Dieser Kurs vermittelt Ihnen eine solide, praxisorientierte Grundlage für das Verständnis des Versionskontrollsystems Git. Es ist eine Kernkomponente von DevOps, Continuous Delivery Pipelines und Cloud-Native Computing.
    In diesem Kurs werden Sie ein starkes konzeptionelles Verständnis der Technologie aufbauen und danach in der Lage sein, jedes Thema, das Sie interessiert, selbstbewusst zu vertiefen.

    DevOps Security Fundamentals 1 day
    Für DevOps-Ingenieure, Linux-Systemadministratoren, Systemdesigner und Architekten

    DevSecOps Advanced 2 days
    Für Personen, die mit containerisierten Anwendungen und Container-Orchestrierungstechnologien vertraut sind, die die Sicherheit ihrer Umgebung verbessern möchten, DevOps-Ingenieure und mehr

    DevSecOps Basic 2 Days
    Für Personen, die mit automatisierten Bereitstellungen und CI/CD-Pipelines arbeiten und die Sicherheit ihrer Umgebung besser verstehen und verbessern möchten.

    Docker Advanced 2 Days
    Für DevOps-Ingenieure, Linux-Systemadministratoren, Systemdesigner und Architekten

    Docker Basic 2 Days
    Für DevOps-Ingenieure, Linux-Systemadministratoren, Systemdesigner und Architekten

    Docker security 3 days
    Für Entwickler, Operations, DevOps und Architekten

    Kubernetes Advanced 2 Days
    Für DevOps-Ingenieure, Linux-Systemadministratoren, Systementwicklungsingenieure und Architekten

    Kubernetes Basic 2 Days
    Für DevOps-Ingenieure, Linux-Systemadministratoren, Systemdesigner und Architekten

    Site Reliability Engineering 2 Days
    Für Produktverantwortliche, DevOps-Ingenieure, Betriebsleiter, Softwareentwickler, Incident- und Change-Manager, Systemadministratoren und IT-Architekten

    Terraform 2Days
    Dieser Kurs richtet sich an Systemadministratoren, die Terraform verwenden möchten, um Cloud-basierte Infrastrukturbereitstellungen zu automatisieren und ihren Terraform-Code sauber zu halten

    Über die Kubernauts

    Die Kubernauts GmbH hilft Ihren Kunden, die Kosten für IT-Infrastruktur in der Cloud um 80 -90% zu senken. Kubernauts – als gemeinnützige Initiative – unterstützt eine weltweite Gemeinschaft und ein Netzwerk von Cloud-Native Thinkern und Praktikern, die durch ihr Wissen, ihre Ideen und ihre realen Implementierungen von Cloud-Native Apps und Plattformen für jede Branche die Welt ein kleines bisschen besser machen wollen,
    die ihren Geist und ihre IT-Strategie durch die Anwendung des Reaktiven Manifests (http://www.reactivemanifesto.org/), DevOps und SRE-Prinzipien in ihrer täglichen Entwicklung und ihrem Betrieb neu gestalten muss.

    Die Kubernauts sind der Meinung, dass es an Talenten und Werkzeugen fehlt, die Fachkompetenz mit cloud-nativem Denken und Strategien kombinieren können, um cloud-fähige Anwendungen auf der Grundlage von Mikrodienstarchitekturen zu entwickeln.

    Jeder Cloud-Native Thinker kann unserem Netzwerk beitreten, um sein Wissen und seine Fähigkeiten durch unsere kostenlosen Online-Schulungsprogramme zu erweitern oder zu teilen …

    Wir planen, über unsere Mentoren und Ausbilder weltweit kostenlose Online-Schulungen für Kubernetes-, Container-, Serverless- und andere Cloud-bezogene Technologien wie OpenStack und Cloud Foundry anzubieten.

    Dabei unterstützen die Kubernauts ganz im Sinne der Open Source Bewegung ausdrücklich auch die kommerzielle Auswertung dieser Grundlagen im Sinne von Dienstleistungen und Services

    Die Kubernauts GmbH aus Köln ist Teil der Kubernauts Initiative und bietet mit Diensten & Services wie den Kubernauts Kubernetes Services und etwa Rancher dedicated as a Service erprobte Plattformen, die vielen Unternehmen eine Verbesserung der digitalen Infrastruktur bei gleichzeitiger Kostensenkung bringen.

    Die Kubernauts GmbH hat es sich zur Aufgabe gemacht Ihre Kunden nicht nur im Betrieb und Setup on Kubernetes Clustern zu unterstützen, sondern diese auch auf das nächste CloudLess Level zu heben. Neben Umfangreichen DevOps Projekten arbeitet die Kubernauts GmbH an automatisierten Setup Systemen für den Multi- und Hybrid Cloud Betrieb, die OpenSource zur Verfügung stehen oder als „As a Service“ gemanaged genutzt werden könne. Zudem bildet die Kubernauts GmbH in der eigenen Akademie Fachkräfte weiter und lebt dabei nach der OpenSource Mentalität, so dass sie zahlreiche Informationen, Tools und Lehrmaterialien kostenlos und frei zur Verfügung stellt.

    Kontakt

    Kubernauts GmbH
    Im Klapperhof 33b
    50670 Cologne

    Web: https://kubernauts.de
    Phone: +49 221 960 28 202
    Email: support@kubernauts.de

    Follow

    https://facebook.com/kubernauts
    https://www.instagram.com/kubernauts/
    https://twitter.com/kubernauts/
    https://www.youtube.com/c/kubernautsio
    https://github.com/kubernauts

    Verantwortlicher für diese Pressemitteilung:

    Kubernauts GmbH
    Herr Arash Kaffamanesh
    Im Klapperhof 33b
    50670 Köln
    Deutschland

    fon ..: +49 221 960 28 202
    web ..: https://kubernauts.academy
    email : support@kubernauts.de

    Die Kubernauts GmbH aus Köln ist Teil der Kubernauts Initiative und bietet mit Diensten & Services wie den Kubernauts Kubernetes Services (https://kubernauts.de/en/kubernauts-kubernetes-services/index.html) und etwa Rancher dedicated as a Service (https://kubernauts.de/en/kubernauts-kubernetes-services/rancher-dedicated-as-a-service.html) erprobte Plattformen, die vielen Unternehmen eine Verbesserung der digitalen Infrastruktur bei gleichzeitiger Kostensenkung bringen.
    Jetzt 30 Tage kostenlos testen: https://kubernauts.sh/de/index.html#section-free-offer

    Pressekontakt:

    da Agency – Webdesign & SEO Agentur
    Herr Peter Sreckovic
    Postfach 620263
    50695 Köln

    fon ..: 0221-64309972
    web ..: https://www.da-agency.de
    email : info@da-agency.de

  • REPLY: Sicherheitsrätsel im 24-Stunden-Marathon lösen – Countdown zur Reply Cybersecurity Challenge

    Die Reply Cybersecurity Challenge geht in die nunmehr fünfte Runde. Ziel der jährlich stattfindenden europäischen Kampagne ist die Sensibilisierung für die größten Cyberrisiken.

    Die fünfte Ausgabe des Reply Online-Teamwettbewerbs rund um Cybersecurity startet – ein Event für Young Professionals und Cybersecurity-Enthusiasten aus der ganzen Welt. 2021 nahmen über 2.200 Teams aus 130 Ländern teil.

    Die Challenge findet am Freitag, dem 14. Oktober 2022 während des Europäischen Cybersecuritymonats (ECSM) statt. Ziel der jährlich stattfindenden europäischen Kampagne ist die Sensibilisierung von Individuen, Organisationen, Unternehmen und Institutionen für die größten Cyberrisiken.

    Im Rahmen des Wettbewerbs treten Teams von je zwei bis vier Spielern in einem 24-stündigen „Capture The Flag“-Marathon (CTF) gegeneinander an. Ihre Aufgabe: Identifikation von Schwachstellen, die zu diesem Zweck in Software und Computersystemen platziert wurden.

    Die von den Cybersecurity-Experten ,Reply Keen Minds‘ entwickelte Challenge besteht aus fünf Spielkategorien: Coding, Web, Binary, Crypto und Miscellaneous. In jeder Kategorie sollen die Teilnehmer versuchen, in möglichst kurzer Zeit konkrete Sicherheitsprobleme mit steigendem Schwierigkeitsgrad zu lösen.

    Gewinner sind jene drei Teams, die am Ende des Wettbewerbs die höchste Punktzahl erreichen. Die Gesamtpunktzahl ergibt sich aus den meisten versteckten „Flaggen“, die identifiziert wurden. Für die Geschwindigkeit der Lösungsfindung gibt es zusätzlich einen Bonus.

    Teilnehmer können sich bis zum 13. Oktober auf der Website challenges.reply.com kostenlos für die Challenge anmelden. Dabei können sie sich sowohl als Team registrieren als auch mit anderen Spielern in zufälligen Teams zusammenschließen. Vorab besteht die Möglichkeit, im „Sandbox“-Modus mit bisherigen Challenge-Aufgaben zu trainieren.

    Die nunmehr fünfte Ausgabe des Wettbewerbs wird von einem Programm für Studierende ergänzt. Es ermöglicht allen Teilnehmern, auch zum Ergebnis ihrer Universität beizutragen. Die Universität mit der höchsten Punktzahl gewinnt einen Preis. Die Zahl ergibt sich aus der Summe der von den Codern dieser Universität erzielten Punkte. Der Preis besteht in einer finanziellen Unterstützung für ein Universitätsprojekt oder in einem Arcade-Spiel für die Gemeinschaftsräume des Instituts.

    Die Cybersecurity Challenge ist Teil des Reply Challenges-Programms. Zusammen mit dem Reply Code For Kids-Programm und dem Reply Masterstudiengang KI & Cloud am Politecnico di Torino ist die Challenge fester Bestandteil von Replys kontinuierlichem Engagement für innovative Bildungsmodelle. Aktuell besteht die Reply Challenges Community aus über 140.000 Spielern.

    Anmeldungen für die Reply Cybersecurity Challenge sind bis zum 13. Oktober möglich. Weitere Informationen unter challenges.reply.com.

    Verantwortlicher für diese Pressemitteilung:

    Reply
    Frau Sandra Dennhardt
    Uhlandstraße 2
    60314 Frankfurt
    Deutschland

    fon ..: 069 269 56 86 950
    web ..: http://www.reply.com/de/
    email : s.dennhardt@reply.com

    Reply [MTA, STAR: REY, ISIN: IT0005282865] ist spezialisiert auf die Entwicklung und Implementierung von Lösungen basierend auf neuen Kommunikationskanälen und digitalen Medien. Bestehend aus einem Netzwerk hoch spezialisierter Unternehmen unterstützt Reply die führenden europäischen Industriekonzerne in den Bereichen Telekommunikation und Medien, Industrie und Dienstleistungen, Banken und Versicherungen sowie öffentliche Verwaltung bei der Definition und Entwicklung von Geschäftsmodellen, die durch die neuen Paradigmen von KI, Big Data, Cloud Computing, digitalen Medien und Internet der Dinge ermöglicht werden. Die Dienstleistungen von Reply umfassen: Beratung, Systemintegration und Digital Services. www.reply.com

    Pressekontakt:

    Reply
    Frau Sandra Dennhardt
    Uhlandstraße 2
    60314 Frankfurt

    fon ..: 069 269 56 86 950
    web ..: http://www.reply.com/de/
    email : s.dennhardt@reply.com

  • Reply: Automatisierung und KI sind von strategischer Bedeutung bei der Abwehr steigender Cyber-Bedrohungen

    Die neue Studie von Reply „Cybersecurity Automation“ beleuchtet die wesentlichen Markttrends bei der Automatisierung von Sicherheitssystemen, basierend auf einer Analyse von Branchenstudien.

    Cybersecurity besitzt bei der Implementierung neuer Technologien hohe Priorität, da sie inzwischen eine bedeutende Rolle in unserem Privat- und Berufsleben spielt. Smart Homes, Connected Cars, Lieferroboter: Diese Entwicklung ist unaufhaltbar. Daher gilt es, automatisierte und auf Künstlicher Intelligenz (KI) basierende Lösungen zu entwickeln, um die steigende Anzahl von Sicherheitsbedrohungen abzuwehren. Die Risiken dieser Angriffe sind verschiedenen Faktoren zuzuordnen, wie beispielsweise die zunehmend komplexeren und weitverbreiteten digitalen Netzwerke, sowie eine erhöhte Besorgnis um den Schutz personenbezogener Daten. Diese Themen identifiziert die neuen Studie „Cybersecurity Automation„, die von Reply mithilfe der eigenentwickelten SONAR-Plattform und der Unterstützung von PAC (Teknowlogy Group) bei der Messung von Märkten und den Prognosen für ihr Wachstum, durchgeführt wurde.

    Diese Studie beleuchtet die wesentlichen Markttrends bei der Automatisierung von Sicherheitssystemen, basierend auf einer Analyse von Branchenstudien in Kombination mit Aussagen von Reply Kunden. Die Daten werden in zwei verschiedene Länder-Cluster segmentiert: „Europe-5“ (Deutschland, Italien, Frankreich, die Niederlande, Belgien) und die „Big-5“ (USA, Vereinigtes Königreich, Brasilien, China, Indien). So geht die Studie der Frage nach, welche Bedeutung der Implementierung neuer KI-Lösungen im sich ständig weiterentwickelnden Markt für Cybersicherheit zukommt.

    Cyberangriffe wie Hacking, Phishing, Ransomware und Malware nehmen weiter zu und werden immer ausgefeilter. Dies führt für Unternehmen zu Schäden in Höhe von Billionen Euro, bezogen auf direkte Gewinneinbußen wie auf Reputationsschäden. Technnologien der Hyperautomatisierung zeigen, das der Einsatz Künstlicher Intelligenz und des Machine Learning Lösungsansätze bereithalten.

    Darüber hinaus kommt es darauf an, in der Cybersecurity einen End-to-End-Ansatz zu verfolgen und geeignete Technologien zum Schutz in allen Bereichen einzusetzen: von Software zu Infrastruktur, von Geräten zu Cloud-Computing.

    Von den 300 Milliarden, die in den nächsten fünf Jahren in den weltweiten Cybersicherheitsmarkt investiert werden, fließt ein Großteil in die Automatisierung von Sicherheitsmaßnahmen, um die Detektion von und Reaktion auf Bedrohung in vier Segmenten zu beschleunigen: Anwendungssicherheit, Endpunktsicherheit, Datensicherheit und -schutz, Sicherheit des Internets der Dinge.

    Anwendungssicherheit. Nachdem sich das Konzept „Security by Design“ (ein adaptiver Ansatz zur Sicherheit des Technologiedesigns) weitgehend durchgesetzt hat, konzentrieren sich Entwickler jetzt auf eine als DevSecOps bezeichnete, noch engere Kooperation mit Operations- und Sicherheitsteams. Dieses neue Model hebt die Bedeutung der Integration von Sicherheitsmaßnahmen im gesamten Lebenszyklus der Anwendungsentwicklung hervor. Die Testautomatisierung bei jedem Entwicklungsschritt trägt entscheidend zur Reduktion von Schwachstellen einer Anwendung bei. Viele Test- und Analyse-Tools integrieren auch KI, um ihre Genauigkeit oder Fähigkeiten zu erhöhen. Bei den Investitionen in die Automatisierung der Anwendungssicherheit im Europe-5-Markt wird ein enormes Wachstum erwartet, bis zum Siebenfachen des derzeitigen Wertes auf 669 Millionen Euro in 2026. Ein vergleichbares Wachstum wird für den Big-5-Markt vorhergesagt, mit Investitionen, die auf 3,5 Milliarden Euro ansteigen.

    Endpunktsicherheit. Endpunkte wie Desktops, Laptops, Smartphones und Server sind kritische Elemente und daher mögliche Einfallstore für Cyberangriffe, wenn sie nicht entsprechend geschützt werden. In den letzten Jahren hat die durchschnittliche Anzahl von Endpunkten in einem Unternehmen beträchtlich zugenommen. Deshalb ist es unerlässlich, umfassende Tools zum Schutz zu identifizieren und einzusetzen. Endpoint Detection and Response (EDR) und Extended Detection and Response (XDR) sind Tools, die zu einer Verbesserung der Reaktionszeit auf künftige Sicherheitsbedrohungen entwickelt wurden. Sie setzen auf Software, um repetitive und monotone Aufgaben effizienter zu bewältigen. Investitionen in diese Tools, so die Erwartung, werden sowohl in den Europe-5 und Big-5-Märkten im Laufe weniger Jahre auf bis zu 757 Millionen Euro, bzw. 3,65 Millarden Euro steigen. Daneben existiert eine Vielzahl anderer Tools und Systeme für das Incident Management, die auf Unternehmensebene integriert werden können. So kann KI bei Security Orchestration Automation and Response (SOAR) Lösungen in wichtigen Bereichen eingebunden werden, wie beispielsweise beim Bedrohungsmanagement oder bei der Incident Response.

    Datensicherheit und -schutz. Bedrohungen der Datensicherheit und Datenschutzverletzungen, können einem Unternehmen beträchtlichen Schaden zufügen und rechtliche Sanktionen sowie Reputationsschäden nach sich ziehen. Ausreichender Schutz der Daten bei Übertragung und Speicherung ist eine immer wichtigere Herausforderung. Datenmanipulation, Cyberangriffe, nicht vertrauenswürdige Mitarbeiter oder auch mangelnde Erfahrung der Technologieanwender führen zu einer mannigfaltigen Bedrohungssituation. Künstliche Intelligenz kann eigesetzt werden um datensicherheitsrelevante Vorgänge, von Entdeckung über Klassifizierung bis zur Wiederherstellung zu automatisieren. Die Automatisierung der Sicherheit trägt dazu bei, die Kosten von Datenpannen zu reduzieren, indem sie eine wichtige Rolle bei verschiedenen Phasen eines Cyber-Angriffs spielt. Dazu zählen Data Loss Prevention Tools (DLP), Verschlüsselung und Tokenisierung. Beim Streben nach besser geschützten Sicherheitssystemen und besserem Datenschutz ist davon auszugehen, dass im Europe-5-Cluster bis 2026 915 Millionen Euro in die Automatisierung der Datensicherheit investiert werden. Der Big-5-Market wird seinen Wert vervierfachen und in der gleichen Zeit 4,4 Milliarden Euro erreichen.

    Sicherheit des Internets der Dinge. Das Internet der Dinge (IoT) macht jedes Gerät im Netzwerk zu einer potenziellen Sicherheitsschwachstelle. Bereits eine einzige Schwachstelle kann ausreichen, um eine ganze Infrastruktur zu kompromittieren. Bis 2026 wird es Schätzungen zufolge 80 Milliarden IoT-Geräte auf der Welt geben. Die beeindruckende Bandbreite an Fähigkeiten, die IoT-Geräte in unterschiedlichen Branchen durch das Ermöglichen von Smart Factories, intelligenter Logistik oder Smart Speaker bieten, verhindert die Entwicklung einer standardisierten Lösung für die IoT-Cybersicherheit. Da IoT-Netzwerke nun in Bereiche von Gesundheitsfürsorge bis Automobile vordringen, vervielfältigen sich auch die Risiken. Daher zählt die IoT-Sicherheit zu einer der schwierigsten Herausforderungen: Die Grenze zwischen IT und OT (Operational Technology) muss überwunden werden, damit das Internet der Dinge sein gesamtes geschäftliches Potenzial freisetzen kann. Von daher wird geschätzt, dass der Markt für die Automatisierung der Sicherheit des Internets der Dinge bis 2026 im Europe-5-Cluster die 1-Milliarden-Euro-Marke überschreiten wird. Im Big-5-Markt erreichen Investitionen beeindruckende 4,6 Milliarden Euro.

    Filippo Rizzante, Reply CTO, erläutert: „Das signifikante Wachstum, das wir im Cybersicherheitssektor beobachten, wird nicht von Trends angetrieben, sondern entsteht aus reiner Notwendigkeit. Jeden Tag treffen Cyberangriffe öffentliche und private Dienste, Regierungs- und Gesundheitssysteme. Dies führt zu enormen Schäden und Kosten. Daher ist es dringender als je zuvor, die eigenen Sicherheitsstrategien zu überdenken und durch Automatisierung auf ein neues, zeitgemäßes Niveau zu bringen. Dabei ist zu bemerken, dass Künstliche Intelligenz zwar einerseits die Bedrohung durch Hackerangriffe erhöht hat, andererseits kann KI jedoch den Schutz vor Cyberangriffen verringern und Gegenmaßnahmen initiieren, um Risiken zu mimieren.“

    Weitere Infomationen zum Report „Cybersecurity Automation„. Diese neue Studie ist Teil der Reply Market Research-Serie, die bereits „From Cloud to Edge“ und „Hybrid Work“ umfasst.

    Verantwortlicher für diese Pressemitteilung:

    Reply
    Frau Sandra Dennhardt
    Uhlandstraße 2
    60314 Frankfurt
    Deutschland

    fon ..: 069 269 56 86 950
    web ..: http://www.reply.com/de/
    email : s.dennhardt@reply.com

    Reply [MTA, STAR: REY, ISIN: IT0005282865] ist spezialisiert auf die Entwicklung und Implementierung von Lösungen basierend auf neuen Kommunikationskanälen und digitalen Medien. Bestehend aus einem Netzwerk hoch spezialisierter Unternehmen unterstützt Reply die führenden europäischen Industriekonzerne in den Bereichen Telekommunikation und Medien, Industrie und Dienstleistungen, Banken und Versicherungen sowie öffentliche Verwaltung bei der Definition und Entwicklung von Geschäftsmodellen, die durch die neuen Paradigmen von KI, Big Data, Cloud Computing, digitalen Medien und Internet der Dinge ermöglicht werden. Die Dienstleistungen von Reply umfassen: Beratung, Systemintegration und Digital Services. www.reply.com

    Pressekontakt:

    Reply
    Frau Sandra Dennhardt
    Uhlandstraße 2
    60314 Frankfurt

    fon ..: 069 269 56 86 950
    web ..: http://www.reply.com/de/
    email : s.dennhardt@reply.com

  • ElcomSoft extrahiert Dateisystem aus iPhone 13

    ElcomSoft extrahiert Dateisystem aus iPhone 13

    ElcomSoft aktualisiert iOS Forensic Toolkit, das mobile forensische Tool zur Extraktion von Daten aus iPhones.

    BildVersion 7.30 erweitert die Fähigkeit, eine vollständige Dateisystem-Extraktion durchzuführen, ohne dass ein Jailbreak installiert werden muss, und bietet Unterstützung für iOS 15.1.1 auf allen Geräten, vom iPhone 8 bis zum iPhone 13. Darüber hinaus bietet iOS Forensic Toolkit 8.0, noch in der Beta 6, Unterstützung für die checkm8-Erfassung auf iPhone 6s, SE, 7, 8 und iPhone X-Geräten mit iOS 15.4 und iOS 15.4.1.

    „Mit dieser Version erweitern wir die forensischen Extraktionsmöglichkeiten auf mehrere Generationen von iPhones, auf denen die neuesten Versionen von iOS laufen“, sagt Vladimir Katalov, Präsident und CEO von ElcomSoft. „Die Extraktion von Daten aus den neuesten und komplexesten Generationen von Apple-Geräten wird immer wichtiger. Indem wir die jüngsten Fortschritte in der iOS-Sicherheitsforschung sorgfältig verfolgen, sind wir bestrebt, forensisch fundierte Lösungen zu liefern, die eine einzigartige Möglichkeit bieten, auf entscheidendes Beweismaterial zuzugreifen, einschließlich der detaillierten Rekonstruktion der Online- und Offline-Aktivitäten des Benutzers, der besuchten Orte, der Aktivitäten in sozialen Netzwerken und der Chats in geschützten Messengern, oft sogar einschließlich gelöschter Datensätze.“

    Low-Level-Dateisystem-Extraktion

    Elcomsoft iOS Forensic Toolkit 7.30 bietet Unterstützung für die Extraktion von Low-Level-Dateisystemen für mehrere Generationen vom iPhone 8 und iPhone X bis hin zum iPhone 13 Pro Max. Für diese Geräte deckt das aktualisierte Toolkit nun die gesamte Bandbreite der iOS-Versionen seit iOS 9.0 bis hin zu iOS 15.1.1 ab, mit einigen Ausnahmen (siehe Kompatibilitätsmatrix unter https://www.elcomsoft.com/wallpapers/eift_20220429_infograph.png . Alle 64-Bit-iPhone-Modelle, die iOS 15 ausführen können, werden unterstützt, einschließlich iPhone 8/8 Plus, iPhone X, Xr, Xs, Xs Max, iPhone 11, 12 und 13 Generationen.

    Der Extraktionsprozess basiert auf dem hauseigenen Akquisitionsagenten, der einen Kommunikationskanal zwischen dem iPhone und dem Computer herstellt und einen Low-Level-Zugriff auf das Dateisystem und den Schlüsselbund zulässt. Er ermöglicht eine vollständige Extraktion des Dateisystemimage. Auch die Entschlüsselung des Schlüsselbundes ist bei einigen Versionen von iOS verfügbar.

    Forensisch solide checkm8-Extraktion

    Elcomsoft iOS Forensic Toolkit 8.0 Beta 6 bietet eine forensisch solide iPhone-Extraktion durch den Bootloader-Level checkm8-Exploit. Eine kommandozeilengesteuerte Benutzeroberfläche erhält alle Funktionen aus dem Release-Zweig. Darüber hinaus bietet iOS Forensic Toolkit 8.0 Beta 6 Unterstützung für die checkm8-Akquisition für iPhone 6s, SE, 7, 8 und iPhone X Geräte mit iOS 15.4 und iOS 15.4.1. Mehrere Verbesserungen wurden am checkm8-Extraktionsprozess vorgenommen, um ihn im Vergleich zur vorherigen Beta-Version deutlich zuverlässiger zu machen.

    Das Elcomsoft iOS Forensic Toolkit ist ab sofort als Windows- und Mac-Version erhältlich. Die Preise beginnen bei 1495 Euro. Sowohl die Windows- als auch die Mac OS X-Version werden bei jeder Bestellung mitgeliefert. Bestehende Kunden können je nach Ablauf ihrer Lizenz kostenlos oder mit einem Rabatt upgraden. Elcomsoft iOS Forensic Toolkit ist als Einzelprodukt und als Teil des Elcomsoft Mobile Forensic Bundle erhältlich, das viele zusätzliche Funktionen wie Cloud-Extraktion bietet.

    Verantwortlicher für diese Pressemitteilung:

    Elcomsoft s.r.o
    Frau Olga Koksharova
    Vresovická 429/1
    15521 Praha 5, Zlicín
    Tschechische Republik

    fon ..: +420 775 228 597
    web ..: https://www.elcomsoft.de
    email : sales@elcomsoft.de

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: https://www.prolog-pr.com
    email : elcomsoft@prolog-pr.com