Schlagwort: Security

  • Westcon zeichnet weltweite Distributionsvereinbarung mit Titus

    VAD erweitert das Portfolio um die marktführenden Lösungen des renommierten Datensicherheits- und Datenklassifizierungsspezialisten

    Paderborn, 14. Mai 2020 – Westcon, einer der weltweit führenden Technologiedistributoren, hat eine globale Distributionsvereinbarung mit Titus unterzeichnet – einem der weltweiten Markt- und Technologieführer im Bereich Datensicherheit und Datenklassifizierung.

    Mit der Partnerschaft baut Westcon-Comstor das Angebot im Bereich Next Generation Solutions (NGS) aus und erweitert sein Herstellerportfolio um einen der global führenden Anbieter von Lösungen für die Datenidentifizierung und Datenklassifizierung. Westcon arbeitet derzeit verstärkt mit innovativen Security-Herstellern in wachstumsstarken Emerging Markets zusammen, um den Channel noch besser bei der Bekämpfung der dynamischen Threat-Landschaft unterstützen zu können.

    Die Datenmenge, die Unternehmen heute über E-Mail, digitale Medien und Cloud-Apps teilen, steigt rasant. Damit wächst auch das Risiko, dass sensible Daten in die Hände unautorisierter Dritter gelangen. Titus ermöglicht es Unternehmen, ganzheitliche Governance-Strategien zu implementieren und so bewusst und intelligent zu regeln, wie mit welchen Informationen zu verfahren ist.

    Robert Jung, Managing Director DACH bei Westcon, kommentiert die Partnerschaft wie folgt: „Weltweit verlagern Unternehmen immer mehr Anwendungen und Daten in die Cloud. Auf diese Weise werden zunehmend auch kritische und regulierte Daten geteilt – und können leicht in falsche Hände geraten. Titus macht es unseren Channelpartnern leicht, sensible Inhalte auf den Systemen ihrer Kunden zu identifizieren und zu klassifizieren – und so die Weichen für eine unternehmensweite Data Leak Prevention zu stellen. Wir sind überzeugt, dass die Zusammenarbeit beiden Unternehmen und den Channelpartnern zugutekommt.“

    Helmut Hubmann, Enterprise Account Executive DACH & CEE bei Titus, erklärt: „Die Partnerschaft mit Westcon ist für uns eine großartige Chance, um unsere starke Stellung im deutschsprachigen Raum weiter zu festigen. Gemeinsam mit Westcon werden wir unseren Resellerpartnern dabei helfen, ihr Business nachhaltig auszubauen und ihre Kunden bei der Compliance-konformen Absicherung kritischer Daten zu unterstützen. Wir freuen uns sehr darauf, mit unseren Kunden robuste Datenschutzstrategien zu entwickeln – etwa, indem wir ihnen relevante Kontextinformationen an die Hand geben und ihre sensiblen Daten rückverfolgbar und auditierbar klassifizieren.“

    Über Westcon-Comstor
    Westcon-Comstor (Westcon International) ist ein führender Distributor innovativer Business-Technologien. Aufsetzend auf Lösungen weltweit führender Hersteller ermöglichen wir es Unternehmen, sicher, produktiv, mobil und vernetzt zu agieren. Der Fokus liegt hierbei auf den geschäftskritischen Bereichen Security, Collaboration, Infrastruktur und Data Center. Unsere herausragende Kompetenz bei der Abwicklung globaler Projekte, bei der digitalen Distribution und bei der Erbringung technischer Services garantiert Kunden nachhaltigen Mehrwert. Technologie ist unser Geschäft – aber im Fokus stehen stets die Menschen, mit denen wir gemeinsam erfolgreich sind.

    Firmenkontakt
    Westcon Group Germany GmbH
    Isabel Navarra
    Heidturmweg 70
    33100 Paderborn
    0 52 51 / 14 56-176
    isabel.navarra@westcon.com
    http://de.security.westcon.com/

    Pressekontakt
    H zwo B Kommunikations GmbH
    Michal Vitkovsky
    Neue Straße 7
    91088 Bubenreuth
    0 91 31 / 812 81-25
    michal.vitkovsky@h-zwo-b.de
    http://www.h-zwo-b.de

  • Attivo Networks fängt Angreifer am Endpoint ab

    Attivo Networks fängt Angreifer am Endpoint ab

    ThreatDefend-Plattform erkennt Angreifer, die von infizierten Endpoints in das Netzwerk ausbrechen

    Attivo Networks hat die Funktionen seiner ThreatDefend-Erkennungs-Plattform erweitert. Diese zielen darauf ab, das Verhalten eines Angreifers zu antizipieren, wenn er aus einem infizierten Endpoint in ein Firmen-Netzwerk ausbricht. Außerdem lockt ThreatDefend den sich im Netzwerk bewegenden Angreifer in den Hinterhalt. Dieser einzigartige Ansatz zur Erkennung von Cyberbedrohungen konzentriert sich insbesondere auf die Reduzierung der Dwell-Time. Dies ist die Zeitspanne, in der sich ein Angreifer unentdeckt im Unternehmens-Netzwerk bewegen kann und die ein Unternehmen benötigt, um die normalen Betriebsabläufe nach Abwehr der Bedrohung wiederherzustellen.

    Das neue ‚Endpoint Detection Net‘-Modul dient Unternehmen als leistungsstarker Schutz-Multiplikator, die Endpoint Protection (EPP) und Endpoint Detection and Response (EDR) -Lösungen verwenden, indem es Erkennungslücken schließt und die automatische Reaktion auf Vorfälle erleichtert.

    Endpoint Detection Net von Attivo Networks geht alle Probleme rund um die Sicherheit am Endpoint frontal an: Hierzu macht es jeden Endpoint zu einem Köder, der jegliche Vorhaben eines Angreifers, auszubrechen und weiter in das Netzwerk einzudringen, stören soll. Dies geschieht, ohne dass eigene Agents am Endpoint erforderlich sind oder der reguläre Netzwerkbetrieb gestört wird. Attivo Networks nutzt hierzu historische Angriffsdaten und das MITRE Att@ck-Framework [1]. Dadurch werden die Methoden erkannt, die Angreifer verwenden, um sich von einem Endpoint aus lateral im Netzwerk zu bewegen. Mit Endpoint Detection Net wurde auf dieser Grundlage schließlich eine umfassende Lösung entwickelt, um Angreifer zu stoppen.

    Angreifer halten sich 95 Tage im Netzwerk auf

    Die Fähigkeit, Endpoints zu schützen und die Verbreitung von infizierten Systemen zu verhindern, ist für Unternehmen aller Größenordnungen von entscheidender Bedeutung. Untersuchungen [2] ergaben, dass Angreifer ein anfangs infiziertes System im Durchschnitt nach 4,5 Stunden verlassen, um weiter zu ziehen. Darüber hinaus zeigen neue Forschungsergebnisse [3], dass die durchschnittliche Verweildauer im Netzwerk (Dwell-Time) im Jahr 2019 von 85 auf 95 Tage gestiegen ist. Dies verdeutlicht, wie wichtig es ist, Endpoints zu sichern und Angreifer daran zu hindern, im Netzwerk Fuß zu fassen. Gleichzeitig erhöhen CISOs und Cybersecurity-Verantwortliche ihre Ausgaben [4] und stellen weitere Mittel zur Netzwerkerkennung- und Reaktion zur Verfügung. Zudem stellen sie Mitarbeiterschulungen und Lösungen zur Erkennung und Reaktion von Vorfällen am Endpoint bereit

    „Endpoints sind das neue Cyber-Schlachtfeld, und gut abgestimmte Erkennungs- und Reaktionsfähigkeiten sind für Unternehmen der beste Weg, um Angreifer abzuwehren“, erklärt Joe Weidner von Attivo Networks Deutschland. „Endpoint Detection Net richtet sich an Unternehmen aller Größenordnungen. Es ist eine effektive Möglichkeit, die lateralen Bewegungen eines Angreifers zum Erliegen zu bringen, und zwar bevor er Fuß fasst und materiellen Schaden anrichtet“, fügt Weidner hinzu.

    Endpoint Detection Net verbessert die Überwachung der Sicherheit, indem es präzise Alarme auslöst und proaktive Maßnahmen ergreift, um Angreifer auszuschalten. Zu diesen Fähigkeiten zählt auch die Früherkennung von Angriffen. Im Folgenden aufgelistet die wichtigsten Angriffsarten:

    – Unautorisierte Active Directory-Abfragen von einem Endpoint aus: Angreifer, die nach Informationen über privilegierte Domänen-Konten, Systeme und andere hochwertige Objekte suchen, erhalten gefälschte Active Directory-Ergebnisse, die die automatischen Tools eines Angreifers unwirksam machen. Weitere Bemühungen durch Angreifer bleiben vergeblich, da jegliches Voranschreiten in einer Köderumgebung endet.

    – Diebstahl lokaler Anmeldeinformationen: Endpoint Detection Net legt Köder mit täuschend echt wirkenden Anmelde-Informationen aus. Jegliche Versuche eines Angreifers, diese Informationen zu verwenden, führen zu Angriffen, die ins Leere gehen – denn sie verlagern sich weg von wichtigen produktiven Assets und enden in einer Köder-Umgebung.

    – Angriffe auf Dateiserver, indem man zu freigegebenen Laufwerken wechselt: Hier werden Angriffe durch geköderte Dateifreigaben und Systeme vereitelt. Angreifer werden aktiv in der Köderumgebung festgehalten, sodass Verteidigungs-Mechanismen genügend Zeit bleibt, infizierte System-Ebenen zu isolieren und weitere Infektionen mit Malware oder Ransomware zu verhindern.

    – Network Reconnaissance, um Produktionsmittel und verfügbare Dienste zu finden: Jegliche Angriffe dieser Art werden für Angreifer zu einer Herausforderung. Denn die von Endpoint Detection Net ausgelegten Täuschkörper verschleiern die wahre Angriffsfläche mittels einer Umgebung, die den echten Produktionsmitteln täuschend ähnelt. Anstelle von echten Assets warten dort virtuelle Fallen auf den Angreifer.

    – Man-in-the-Middle-Angriffe, bei denen die Angreifer versuchen, Anmeldeinformationen zu stehlen: Angriffe dieser Art sind in der Regel schwer identifizierbar; die Lösung von Attivo Networks bietet jedoch innovative und schnelle Maßnahmen, um sie zu erkennen und darauf aufmerksam zu machen.

    – Identifizierung möglicher Angriffs-Vektoren, die ein Angreifer unternehmen würde, um sich im Netzwerk zu bewegen: Unternehmen erhalten nun Einblick in gefährdete Anmelde-Berechtigungen und -Pfade, über die sich Angreifer nach dem ersten Eindringen innerhalb eines Netzwerks so unauffällig wie möglich fortbewegen, um nach lohnenden Daten zu suchen (Lateral Movement). Außerdem erhalten Unternehmen Erkenntnisse, die erforderlich sind, um diese potenziellen Sicherheitslücken zu korrigieren, bevor Angreifer freigelegte oder verwaiste Berechtigungen nutzen können.

    Attivo Networks baut die Gefahren-Erkennung am Endpoint kontinuierlich aus. Erst vor Kurzem wurde es vom Cyber Defense Magazine bei der Verleihung der Global Awards 2019 [5] als ‚Hot Company‘ in der Kategorie Endpoint Security ausgezeichnet. CISOMAG honorierte das Unternehmen ebenfalls für seine Innovation, indem es Attivo Networks in die Endpoint Security Power List [6] aufnahm, die im November 2019 veröffentlicht wurde.

    [1] https://go.attivonetworks.com/WC-2019-Whitepaper-MITREATTCKMatrix_LP-Registration.html

    [2] https://www.crowdstrike.com/resources/reports/2019-crowdstrike-global-threat-report/

    [3] https://www.crowdstrike.com/resources/reports/crowdstrike-services-cyber-front-lines-2020/

    [4] https://www.sans.org/reading-room/whitepapers/bestprac/spends-trends-2020-cybersecurity-spending-survey-39385

    [5] https://cyberdefenseawards.com/cyber-defense-global-awards-winners-for-2019/

    [6] https://www.cisomag.com/endpoint-security/

    Attivo Networks ist einer der führenden Anbieter für Security-Lösungen, die auf Deception-Technologie basieren. Die Lösungen bieten eine aktive Früherkennung, Forensik und automatisierte Reaktion auf netzwerkinterne Angriffe. Zum Portfolio gehören umfangreiche Täuschungs-Lösungen für unternehmensinterne Netzwerke, Endpoints und Datenzentren, die darauf ausgelegt sind, Angriffe von außen aufzudecken und sie proaktiv von allen unternehmenskritischen Vektoren fernzuhalten.

    Die Attivo Networks ThreatDefend-Plattform ist eine umfassende und bereits in mehreren internationalen Unternehmen installierte Plattform zur präzisen Bedrohungserkennung in Unternehmensnetzwerken, Datenzentren und Cloud-Umgebung. Maschinelles Lernen, automatisierte Analysen und Reaktionen auf Vorfälle sorgen für schnelle Fehlerbehebung. Die Plattform ist einfach zu installieren und zu bedienen und zudem wartungsarm, daher eignet sie sich für Unternehmen jeder Größe.

    Attivo Networks hat über 100 Auszeichnungen für seine technologische Innovation und Führungsrolle erhalten und ist laut Gartner ein Marktführer im Bereichen Deception-Technologie.

    Firmenkontakt
    Attivo Networks Europe
    Joe Weidner
    Fremont Boulevard 46601
    94538 Fremont
    +49 89 800 77-0
    attivo@prolog-pr.com
    https://attivonetworks.com/

    Pressekontakt
    Prolog Communications GmbH
    Achim Heinze
    Sendlinger Str. 24
    80331 München
    089 800 77-0
    achim.heinze@prolog-pr.com
    https://www.prolog-pr.com/attivo

    Bildquelle: Attivo Networks

  • Mit 3D-Druckern gegen das Virus

    NewTec engagiert sich in der MakersVsVirus-Bewegung gegen Sars-CoV-2

    Pfaffenhofen an der Roth, 15. April 2020. Die NewTec GmbH, Spezialist für sicherheitsrelevante elektronische Systeme, engagiert sich in der MakersVsVirus-Bewegung. Das Unternehmen produziert Halterungen für Gesichtsschilde (Face Shields), die Ärzten und Pflegern zur Verfügung gestellt werden.
    NewTecs 3D-Drucker, die normalerweise im Einsatz sind, um schnelle Prototypen herzustellen („Rapid Prototyping“), drucken nun rund um die Uhr Rahmen für Gesichtsschilde zum Schutz gegen Sars-CoV-2-Infektionen. „Uns treibt bereits seit Mitte März die Frage um, welchen Beitrag NewTec leisten kann, um „die Leute da draußen“ zu unterstützen“, so Harald Molle, Mitglied der Geschäftsführung bei NewTec. „Als wir von der MakersVsVirus-Bewegung hörten, war klar, dass wir uns bei der Herstellung von Face Shields einbringen können und wollen.“
    Die Face Shields bestehen aus einem transparenten Kunststoffschild und einem 3D-gedruckten Rahmen, der als Halterung für den Schild dient. Als zusätzlicher Schutz zur Atemmaske verringert dieser transparente PET-Schild die Gefahr, dass Infektionserreger durch Tröpfchen in die Augen gelangen. „Besonders in Krankenhäusern und Arztpraxen besteht ein großer Bedarf an diesem Schutz“, erläutert Harald Molle.
    Die gedruckten Masken werden aktuell vor allem über die Ulmer MakersVsVirus-Gruppe verteilt und gingen so bisher u. a. an das Zentrum für Strahlentherapie Freiburg sowie an Zahnarztpraxen aus der Region. Für den Ausbau der Verteilungsinfrastruktur nutzt NewTec seine Unternehmens- und Gremienkontakte.
    NewTec-Mitarbeiter, die privat einen 3D-Drucker besitzen und damit Maskenhalterungen herstellen, werden vom Unternehmen aktiv unterstützt: Das für den Druck benötigte Material (Filament) stellt NewTec kostenlos zur Verfügung. Darüber hinaus haben die Ingenieure des Sicherheitsspezialisten auch ein kleines, 3D-druckbares Tool für die Hosentasche entwickelt, welches u. a. ein kontaktfreies Betätigen von Türklinken ermöglicht und so das Risiko von Tröpfcheninfektionen durch Berührung belasteter Flächen verringert.

    NewTec ist ein führender Spezialist für Functional Safety und Embedded Security in den Bereichen Medizintechnik, Industrie sowie Automotive & Transport. Das Unternehmen begleitet seine Kunden bei ihrer digitalen Transformation, berät sie in Sicherheitsfragen und unterstützt sie bei der Entwicklung und Einführung neuer Geschäftsmodelle und innovativer Produkte.
    NewTec bietet umfassende Leistungen und Lösungen für den gesamten Produkt-Lebenszyklus: ganzheitliche Technologieberatung, Know-how-Transfer und Safety- und Security-Konzepte, maßgeschneiderte Hard- und Software-Entwicklung, Cloud-Lösungen, Plattformen und sofort einsatzfertige Lösungen für sichere Produktentwicklungen sowie Unterstützung bei Markteinführung und Zulassung.
    Gegründet 1986, verfügt NewTec über mehr als drei Jahrzehnte Projekt-Erfahrung bei der Umsetzung komplexer Sicherheitsanforderungen. Das Unternehmen beschäftigt heute über 190 Mitarbeiter an sechs Standorten in Pfaffenhofen a. d. Roth, Bremen, Freiburg, Mannheim, Friedrichshafen und Taipeh/Taiwan.

    Firmenkontakt
    NewTec GmbH
    Brigitte Kunze
    Buchenweg 3
    89284 Pfaffenhofen a.d. Roth
    +49 7302 9611-757
    +49 7302 9611-99
    brigitte.kunze@newtec.de
    https://www.newtec.de

    Pressekontakt
    unlimited communications marketing gmbh berlin
    Ernst Nill
    Rosenthaler Str. 40-41
    10178 Berlin
    +49 30 280078 20
    +49 30 280078 11
    enill@ucm.de
    https://www.ucm.de

  • IT-Sicherheits-Policies in modernen Datacenter-Umgebungen durchsetzen

    IT-Sicherheits-Policies in modernen Datacenter-Umgebungen durchsetzen

    Guardicore Threat Intelligence Firewall gleicht globale und lokale Quellendaten ab

    Guardicore, Innovator für Rechenzentrums- und Cloud-Sicherheit, hat die „Guardicore Threat Intelligence Firewall“ neu auf der Sicherheitsplattform Guardicore Centra integriert. Das Feature geht über klassische Firewallfunktionen hinaus und hilft bei der Einhaltung von Sicherheitsanforderungen in komplexen Cloud-Umgebungen. Über Guardicore Centras Management-Dashboard für Segmentierungsregeln lassen sich ein- und ausgehende Verbindungsversuche zu bekannten, bösartigen IP-Adressen erkennen und blockieren. Auf diese Weise verkleinert sich die Angriffsoberfläche im Unternehmensnetz, und Angriffsaktivitäten werden noch vor dem Zugriff auf kritische IT-Assets im Rechenzentrum unterbunden.

    „Mit der Threat Intelligence Firewall unterbinden wir verdächtige Aktivitäten, bevor sie in den Rechenzentren unserer Kunden überhaupt Schaden anrichten können“, kommentierte Ofri Ziv, Vice President Research bei Guardicore und Leiter von Guardicore Labs. „Die Konfiguration der smarten Firewall erfolgt wie gewohnt über Guardicore Centra, und ein weltweites Sensorennetz in Produktions-, Datacenter- und Cloud-Umgebungen liefert stets die neuesten Daten über bösartige IP-Adressen und Domains. Durch Identifizieren, Kennzeichnen und/oder Blockieren der aktuellsten Angriffsmuster, Scan-Vorgänge oder Command-and-Control-Bedrohungen sind unsere Kunden in der Lage, gefährlichen Risiken einfach und zuverlässig auszuweichen und Angriffsversuche auf Rechenzentrumsumgebungen zu verhindern.“

    Mit dem neuen Firewall-Feature ist Guardicore Centra die einzige, host-basierte Segmentierungsplattform, die den Datenverkehr mit IP-Adressen unterbindet, wenn sie nach Auswertung von weltweiten Netzwerkquellen und lokalen Kundendaten als gefährlich eingestuft werden. Die Guardicore Threat Intelligence Firewall dient damit als zusätzliche Sicherheitsstufe für IT-Security-Abteilungen. Die Sicherheitsplattform Guardicore Centra stellt einfach bedienbare Mikrosegmentierungstechnologien zur Verfügung, mit denen sich Angriffsmöglichkeiten reduzieren sowie Sicherheitsverletzungen bei der Übertragung von Datenpaketen zwischen Firmenservern erkennen und beheben lassen.

    Wichtige Vorteile für Guardicore-Anwender auf einen Blick:
    -Früherkennung kompromittierter IT-Umgebungen für Sofortmaßnahmen oder Alarmierung: Automatische Alert-Benachrichtigungen liefern präzise Echtzeitinformationen, wenn eine Kundenumgebung kompromittiert wurde, damit IT-Verantwortliche schnellstmöglich reagieren können.
    -Aktuelle Informationen über die neuesten Bedrohungen: Täglich aktualisierte Daten über bösartige IP-Adressen und Domains mit den neuesten Angriffs-, Scan- und Command-and-Control-IP-Listen (Command-and-Control-Server, Command-and-Control-Server).
    -Weniger Angriffsfläche für bösartige Akteure: Drastische Reduzierung der Angriffsoberfläche für böswillige Akteure, die attackieren, scannen oder Command-and-Control-Verbindungen im Unternehmensnetz aufbauen wollen.

    Die Guardicore Threat Intelligence Firewall nutzt aktuelle Daten des öffentlichen Feeds Cyber Threat Intelligence, der potentielle Bedrohungen speziell für Datacenter- und Cloud-Infrastrukturen erfasst.

    Guardicore geht neue Wege bei der Absicherung von Rechenzentren und Cloud-Strukturen. Das Unternehmen entwickelt zielgenaue und effektive Technologien mit einer unerreicht hohen Qualität bei Visibilität, Mikrosegmentierung, Bedrohungserkennung und -abwehr in Echtzeit, um kritische Applikationen gegen aktuelle Bedrohungen zu schützen. Guardicores Expertenteam für Cybersicherheit arbeitet an grundlegend anderen Verteidigungsstrategien, wie sich Organisationen gegen Cyberangriffe auf ihre Rechenzentren schützen können.

    Firmenkontakt
    Guardicore
    Dietmar Kenzle
    Menachem Begin Road 23
    6618356 Tel Aviv
    +972 (3) 624-0376
    info@guardicore.com
    https://www.guardicore.com

    Pressekontakt
    Agentur SCHOLZ PR
    Heiko Scholz
    Königsberger Str. 33
    35066 Frankenberg
    (06451) 715105
    (06451) 715106
    guardicore@scholzpr.de
    http://scholzpr.de/

    Bildquelle: Guardicore

  • Radware: 5 Mythen über DDoS im Jahr 2020

    Radware: 5 Mythen über DDoS im Jahr 2020

    DDoS-Angriffe verändern sich, und obwohl man glauben könnte, dass sie bereits der Vergangenheit angehören, ist dies nicht der Fall. Radware kommentiert die fünf wichtigsten DDoS-Mythen des Jahres 2020.

    Mythos 1: DDoS ist kein Problem mehr

    Laut Radwares Global Application & Network Security Report 2019-2020 erlebte etwa ein Drittel der Befragten während der letzten 12 Monate mindestens einen Denial-of-Service (DDoS)-Angriff. Die Angreifer haben dabei weniger als früher auf einfache volumetrische Floods gesetzt, sondern konzentrierten sich auf ausgeklügelte, schwieriger zu verteidigende DDoS-Angriffe auf der Anwendungsebene (Layer 7). Nach Radwares Untersuchungen lagen 90 % der Angriffe unter 10 Gbps, und die durchschnittliche Zahl der Pakete pro Sekunde (PPS) ging zurück, aber fast alle Befragten (91 %), die über einen DDoS-Angriff berichteten, gaben an, dass der bevorzugte Angriffsvektor die Anwendungsschicht sei.

    Darüber hinaus gingen die Angriffe mit volumetrischer Pipe Saturation um etwa 9 % zurück, aber die Zahl von Angriffen auf bestimmte Netzwerkkomponenten wie Anwendungsserver, Firewalls und SQL-Server nahm zu. Dies bedeutet, dass sich zwar die Art der DDoS-Angriffe ändert, dass diese aber immer noch ein großes Problem für Unternehmen sind und dass der Schutz dagegen eine hohe Priorität hat.

    Mythos 2: DDoS-Lösegeldforderungen sind eine Sache der Vergangenheit

    Auch in den letzten Monaten gab es ein Wiederaufleben der DDoS-Ransom-Attacken. Laut Radwares Global Application Security Report 2019-2020 stiegen sie im Vergleich zum Vorjahr um 16 %, und 70 % der nordamerikanischen Unternehmen nannten Lösegeld als Hauptmotivation für Cyberangriffe.

    In den vergangenen Monaten gab es zwei bedeutende DDoS-Lösegeldkampagnen: erstens gegen Banken in Südafrika im Oktober 2019 und vor kurzem eine gezielte Kampagne gegen australische Banken und Finanzinstitute. In beiden Fällen gingen Lösegeldforderungen großangelegten, ausgeklügelten und nachhaltigen Kampagnen zum Lahmlegen von Finanzdienstleistungen voraus.

    Das bedeutet, dass man zwar nicht so viel über DDoS-Lösegeldkampagnen hört wie in der Vergangenheit, dass die Angreifer diesen Angriffsvektor aber nicht aufgegeben haben und dass Unternehmen wachsam gegenüber dieser Art von Angriffen bleiben müssen.

    Mythos 3: Der ISP kann Schutz bieten

    Angesichts stark sinkender Verbindungskosten bieten immer mehr Internet Service Provider (ISPs), Netzbetreiber und Mobilfunkbetreiber DDoS-Mitigation an, um über Mehrwertdienste Umsätze und Kundenbindung zu erhöhen. Für viele Kunden kann die Bündelung von kostengünstigen Sicherheitsdiensten mit ihrem Internetzugang ein überzeugendes Angebot sein; denn wer kann kostenlose Angebote unterbieten? „Das Problem ist jedoch, dass Sicherheit für den ISP in den meisten Fällen ein Nebengeschäft ist“, so Michael Tullius, Managing Director DACH bei Radware. „Das bedeutet, dass ihnen die Technologie und das Sicherheits-Know-how fehlen, um wirklich wirksamen Schutz zu bieten. Da es sich zudem häufig um ein Verlustgeschäft zur Unterstützung ihrer anderen Dienste handelt, werden ISPs häufig so wenig wie möglich in die Verteidigung investieren“.

    Infolgedessen bieten ISPs häufig nur die einfachsten, grundlegendsten Schutzmaßnahmen an, die sie am wenigsten kosten. Folglich erhalten solche Kunden keinen Schutz gegen die neuesten Angriffsarten wie Burst-Angriffe, dynamische IP-Angriffe, DDoS-Angriffe auf Anwendungsebene, SSL-DDoS-Flood und mehr. Kunden, die sich auf den Schutz ihres ISPs verlassen, könnten sich zwar kurzfristig über die Einsparungen bei den Servicekosten freuen, aber sie könnten sehr wohl feststellen, dass diese Art von kostengünstigem Schutz in der Zukunft viel teurer sein wird.

    Mythos 4: Der Public-Cloud-Anbieter kann schützen

    Da Unternehmen zunehmend öffentliche Cloud-Infrastrukturen einsetzen, entscheiden sich viele Kunden für die integrierten, kostenlosen DDoS-Schutzmechanismen, die von ihren Public-Cloud-Hosting-Anbietern angeboten werden. Viele Sicherheitsmanager sind froh, DDoS als ein Netzwerkproblem zu sehen, und lassen es von ihrem Cloud-Provider behandeln. Laut Radwares Global Application & Network Security Report 2019-2020 verlassen sich beispielsweise 31 % der Unternehmen in erster Linie auf die nativen Sicherheitstools der Public-Cloud-Anbieter, und eine ähnliche Anzahl kombiniert native Tools mit Lösungen von Drittanbietern.

    Das Problem ist jedoch, dass die von Public-Cloud-Anbietern angebotenen Sicherheitstools häufig rudimentäre Tools sind, die einen grundlegenden Schutz bieten, aber nicht viel mehr. Dies gilt insbesondere für den DDoS-Schutz, bei dem sich Public-Cloud-Anbieter ebenso wie ISPs häufig für die grundlegendsten, für sie selbst kosteneffektivsten verfügbaren Schutzmaßnahmen entscheiden. Zur Veranschaulichung: Ein großer Public-Cloud-Anbieter hat keine Skrupel, zu erklären, dass sein kostenloser Dienst nur Schutz gegen die „häufigsten DDoS-Angriffe auf Netzwerk- und Transportschicht“ bietet.

    Darüber hinaus schützen solche Tools in der Regel nur die Assets, die in der öffentlichen Cloud-Umgebung dieses Anbieters gehostet werden, nicht aber die in anderen Cloud-Umgebungen oder in physischen Rechenzentren. Infolgedessen werden Unternehmen, die Multi-Cloud-Umgebungen betreiben und sich beim DDoS-Schutz auf ihre Cloud-Anbieter verlassen, mit isolierten Sicherheitsmechanismen, inkonsistenten Sicherheitsrichtlinien und getrenntem Reporting enden.

    Mythos 5: Alle DDoS-Schutzmechanismen sind gleich

    Viele Administratoren in den glauben noch immer, dass der DDoS-Schutz ein Problem der Netzwerkschicht ist und alle DDoS-Schutzmaßnahmen gleich sind. Doch DDoS-Angreifer konzentrieren sich mehr und mehr auf die Anwendungsschicht, nutzen ausgeklügelte Bots für ihre Angriffe und verwenden ausgeklügelte Angriffsvektoren wie Burst-Angriffe, SSL-Floods und Carpet Bombing. Schutzmaßnahmen, die vor nicht allzu langer Zeit noch angemessen waren, sind dagegen nicht wirksam. Heutige Mitigationsdienste unterscheiden sich je nach Technologie, Netzwerk und Dienst erheblich. Deshalb ist es wichtig, einen Service zu wählen, der Verhaltens-basiert arbeitet und so über einfache Signatur- und Ratengrenzen hinausgeht, der die Fähigkeit besitzt, selbst die größten Angriffe zu bewältigen, und der seine Marketingaussagen mit quantifizierbaren und messbaren SLA-Metriken untermauert.

    Radware® (NASDAQ: RDWR) ist ein weltweit führender Lösungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. Das preisgekrönte Portfolio des Unternehmens sichert die unternehmensweite IT-Infrastruktur sowie kritische Anwendungen und stellt deren Verfügbarkeit sicher. Mehr als 12.500 Enterprise- und Carrier-Kunden weltweit profitieren von Radware-Lösungen zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten.

    Weitere Informationen finden Sie unter www.radware.com

    Firmenkontakt
    Radware GmbH
    Michael Tullius
    Robert-Bosch-Str. 11a
    63225 Langen / Frankfurt am Main
    +49-6103-70657-0
    info_de@radware.com
    https://www.radware.com

    Pressekontakt
    Prolog Communications GmbH
    Achim Heinze
    Sendlinger Str. 24
    80331 München
    089 800 77-0
    radware@prolog-pr.com
    https://www.prolog-pr.com/radware

    Bildquelle: Radware GmbH

  • In Zeiten von Corona und Home-Office: Attivo Networks gibt 12 Tipps zur Cyberhygiene

    In Zeiten von Corona und Home-Office: Attivo Networks gibt 12 Tipps zur Cyberhygiene

    Aufgrund der aktuellen Lage ermöglichen viele Unternehmen ihren Mitarbeitern, von zu Hause aus zu arbeiten. Um ihre Aufgaben im Home-Office weiterhin zu erledigen, greifen Mitarbeiter entweder über Remote-Desktop- oder VPN-Lösungen auf das Unternehmens-Netzwerk zu. Da außerhalb gut geschützter Firmen-Netzwerke gearbeitet wird, und Unternehmen die Sicherheits-Situation jedes Mitarbeiters nicht überprüfen können, sind viele Unternehmens-Informationen in Heimnetzwerken potenziell einem hohen Sicherheitsrisiko ausgesetzt.

    Im Folgenden hat Attivo Networks 12 Tipps zusammen gestellt, mit denen sich Mitarbeiter bei der Arbeit im Home Office vor Cybergefahren schützen können:

    1. Software aktuell halten: Oft genutzte Programme wie Acrobat Reader sollten auf die neueste Version aktualisiert werden, und man sollte sich vergewissern, dass alle aktuellen Sicherheits-Patches und Hotfixes für das Betriebssystem eingespielt wurden. Zudem ist es wichtig, Browser-Plugins sowie mobile Anwendungen zu überprüfen, um sicherzustellen, dass diese alle auf dem neuesten Stand sind. Zudem sollte eine Antivirus-Lösung auf dem Rechner und auf Mobilgeräten installiert sein und die Datenbanken der Lösung sollten mindestens einmal pro Tag aktualisiert werden. Eine Firewall oder ein Host Intrusion Prevention-System verbessern die Sicherheit zusätzlich.

    2. Bewusstsein für Phishing-Mails schärfen: Dies gilt unabhängig davon, ob im Büro oder im Home-Office gearbeitet wird. Man sollte immer genau überlegen, auf was man klickt. Egal, ob es sich dabei um eine Website, einen Dateianhang oder eine E-Mail eines unbekannten Absenders handelt – man sollte nur auf Dinge aus einer vertrauenswürdigen Quelle klicken. Im Zweifelswall kann man den Mauszeiger über den Link bewegen, um sich den Link in der Vorschau komplett anzeigen zu lassen. Noch wichtiger: Man sollte sich die Absender-Adresse genau ansehen. Handelt es sich um eine dubiose Adresse, dann sollte man lieber die Finger davon lassen. Bevor Dateianhänge geöffnet werden, sollte man sie grundsätzlich von der installierten Antivirus-Lösung scannen lassen.

    3. Passwörter aktualisieren: Angreifer verfügen über ein ganzes Arsenal an Tools, um ein System zu kompromittieren. Oft versuchen sie per gestohlenen Anmeldedaten (Credential Stuffing) in das Unternehmens-Netzwerk einzubrechen. Unternehmen sollten ihren Mitarbeitern daher grundsätzlich die Verwendung starker Passwörter vorschreiben. Starke Passwörter beinhalten Sonderzeichen, Zahlen, kleine und große Buchstaben und sind in der Regel mehr als 10 Zeichen lang. Je länger und komplizierter ein Passwort ist, desto schwieriger ist es zu knacken. Auch sollte nicht ein und dasselbe Passwort für mehrere Zugangspunkte verwendet werden. Passwörter auf Zettel zu notieren, ist ein absolutes No-Go. Abhilfe schafft auch ein Passwortmanager. Mit ihm können mehrere Passwörter in einem Container gespeichert werden.

    4. Einrichten von Zwei-Faktor-Authentifizierung: Viele Anbieter schützen ihre Anwendungen inzwischen über Authentifizierungs-Mechanismen. Bei der häufigsten Methode, der so genannten Zwei-Faktor-Authentifizierung, kommt ein mehrstufiger Anmeldeprozess zum Einsatz. Sobald Benutzername und Passwort erfolgreich eingegeben wurden, verlangt das Programm nach einen Zahlen-Code. Dieser wird vom Anbieter per SMS an ein zuvor registriertes Gerät oder an eine E-Mail-Adresse versendet. Nur nach korrekter Eingabe dieses Zahlen-Codes gelangt man in das Programm. Der Vorteil dieser Methode: Ein Hacker muss zum Beispiel erst physisch über das entsprechende Mobiltelefon verfügen, um an den SMS-Code zu gelangen oder ebenfalls über die E-Mail-Login-Daten. Die Zwei-Faktor-Authentifizierung lässt sich bei vielen Programmen im Menü ‚Sicherheit‘ einstellen und konfigurieren.

    5. Absichern des Routers: Neben einer sicheren WLAN-Verbindung sollten alle am Heimnetz angeschlossenen Geräte wie drahtlose Drucker oder andere IoT-Geräte überprüft werden. Zudem sollten sichere Passwörter für die Router gewählt werden. Außerdem sollte die Firmware des Gerätes regelmäßig aktualisiert werden. Bei vielen Produkten geschieht dies automatisch.

    6. Sicherheit mobiler Geräte: Oft wird die Sicherheit mobiler Geräte vernachlässigt, insbesondere, wenn sie für geschäftliche Zwecke wie Firmen-E-Mails oder Code-Generatoren für den VPN-Zugang verwendet werden. Viele Mobiltelefone bieten inzwischen komplexe Entsperrmuster oder biometrische Methoden an. Im Google Play Store oder im App Store können seriöse Virenschutz-Lösungen heruntergeladen und installiert werden. Zusätzlich kann die Firmen-IT ein Gerät verschlüsseln.

    7. Ransomware kann jeden treffen: Auch Privatpersonen können Ziel von erpresserischer Software werden. Da Cyberkriminelle immer leichter an entsprechende Malware-Kits gelangen, weiten sie ihre Angriffe auf alle möglichen Vektoren aus. Und sie wissen: Bei Einzelpersonen ist die Wahrscheinlichkeit sehr hoch, dass das Lösegeld zur Entsperrung des Computers aus Verzweiflung oder Scham gezahlt wird.

    8. Achtsamkeit bei der Verwendung von VPN-Zugängen: Die Verwendung eines Virtual Private Networks (VPN) ist für den Austausch privilegierter Daten unerlässlich. Es gibt mehrere kostenlose oder kostengünstige Angebote für den persönlichen Gebrauch, und oft stellen Unternehmen diese für ihre Mitarbeiter zur Verfügung. Die Verwendung eines Unternehmens-VPNs schützt Ihr Unternehmen jedoch nicht vollständig. Anders als in einem Büro bieten VPNs den Benutzern vollen Zugang zu Unternehmensnetzwerken, ohne viele der Beschränkungen oder Sicherheitskontrollen, die normalerweise vorhanden wären.

    9. Regelmäßige Sicherheitskopien: Gerade bei der Verwendung von Remote-Rechnern sollte innerhalb eines Unternehmens genau geprüft werden, inwiefern die Daten von Mitarbeitern regelmäßig gespiegelt beziehungsweise Time-Snaps erstellt werden. Für Selbstständige oder kleine Unternehmen gibt es inzwischen eine große Auswahl an zuverlässigen und schlanken Backup-Programmen. Grundsätzlich sollten vertrauliche Informationen sorgfältig behandelt und nicht an unautorisierten Orten wie auf USB-Sticks gespeichert werden.

    10. Festplattenverschlüsselung: Mit Programmen wie Bitlocker von Microsoft können komplette Festplatten verschlüsselt werden. Dadurch wird verhindert, dass jemand schnell auf sensible Dateien auf einem Computer zugreifen kann, wenn dieser verloren geht oder gestohlen wird.

    11. Datenschutz beachten: Bei kostenlosen Tools, die den Mitarbeitern zur Verfügung gestellt werden, können Probleme mit dem Datenschutz auftreten. Einige Anwendungen enthalten Standard-Datenschutz-Einstellungen, die es ermöglichen, Daten weiterzugeben. Andere wiederum enthalten gesonderte Klauseln. Ebenfalls überprüfenswert sind Cookie-Richtlinien besuchter Websites.

    12. Support-Telefonnummer sofort zur Hand: Das klingt banal, aber im Zweifelsfall zählen Sekunden. Mitarbeiter sollten dazu angehalten werden, sich wichtige Telefonnummern für den technischen Support zu notieren. Dies gilt auch für wichtige Kontakte, falls der Computer durch einen Angriff oder einen technischen Defekt funktionsuntüchtig ist.

    Attivo Networks ist einer der führenden Anbieter für Security-Lösungen, die auf Deception-Technologie basieren. Die Lösungen bieten eine aktive Früherkennung, Forensik und automatisierte Reaktion auf netzwerkinterne Angriffe. Zum Portfolio gehören umfangreiche Täuschungs-Lösungen für unternehmensinterne Netzwerke, Endpoints und Datenzentren, die darauf ausgelegt sind, Angriffe von außen aufzudecken und sie proaktiv von allen unternehmenskritischen Vektoren fernzuhalten.

    Die Attivo Networks ThreatDefend-Plattform ist eine umfassende und bereits in mehreren internationalen Unternehmen installierte Plattform zur präzisen Bedrohungserkennung in Unternehmensnetzwerken, Datenzentren und Cloud-Umgebung. Maschinelles Lernen, automatisierte Analysen und Reaktionen auf Vorfälle sorgen für schnelle Fehlerbehebung. Die Plattform ist einfach zu installieren und zu bedienen und zudem wartungsarm, daher eignet sie sich für Unternehmen jeder Größe.

    Attivo Networks hat über 100 Auszeichnungen für seine technologische Innovation und Führungsrolle erhalten und ist laut Gartner ein Marktführer im Bereichen Deception-Technologie.

    Firmenkontakt
    Attivo Networks Europe
    Joe Weidner
    Fremont Boulevard 46601
    94538 Fremont
    +49 89 800 77-0
    attivo@prolog-pr.com
    https://attivonetworks.com/

    Pressekontakt
    Prolog Communications GmbH
    Achim Heinze
    Sendlinger Str. 24
    80331 München
    089 800 77-0
    achim.heinze@prolog-pr.com
    https://www.prolog-pr.com/attivo

    Bildquelle: Attivo Networks

  • Radware tritt der Microsoft Intelligent Security Association bei

    Radware tritt der Microsoft Intelligent Security Association bei

    Radware ist der Microsoft Intelligent Security Association beigetreten, einem Ökosystem unabhängiger Softwareanbieter, die ihre Lösungen integriert haben, um besseren Schutz gegen die zunehmenden Cyber-Bedrohungen zu ermöglichen.

    „Zusammenarbeit und Dialog sind der Schlüssel zur Verbesserung der digitalen Sicherheit und Verfügbarkeit auf Unternehmensebene in einer zunehmend komplexen IT-Landschaft“, sagte Anna Convery-Pelletier, Chief Marketing Officer von Radware. „Die Microsoft Intelligent Security Association ermutigt die gesamte Cybersicherheits-Community zur Zusammenarbeit, um unsere gemeinsamen Kunden zu schützen. Zusammen sind wir mehr als die Summe unserer Teile“.

    Im Rahmen der Microsoft Intelligent Security Association wird Radware Informationen und aktuelle Forschungsergebnisse mit anderen Mitgliedern austauschen und diese Informationen in seinen kundenorientierten Lösungen nutzen. Die Lösungen von Radware tragen dazu bei, optimale Service Level für Anwendungen in virtuellen, Cloud-basierten und softwaredefinierten Rechenzentren zu gewährleisten. Radware bietet führende Lösungen für Cloud- und hybride DDoS-Mitigation, Sicherheit von Webanwendungen, Application Delivery sowie Bot Management, die bei einigen der größten Unternehmen weltweit im Einsatz sind.

    „Die Mitglieder der Microsoft Intelligent Security Association integrieren ihre Sicherheitslösungen mit den Lösungen von Microsoft, um mehr Informationen zu erhalten, die Visibility zu erhöhen und ihre Kunden besser vor Bedrohungen zu schützen“, so Ryan McGee, Director of Microsoft Security Product Marketing bei Microsoft. „Indem wir die Sicherheitskapazitäten von Microsoft auf das gesamte Ökosystem ausweiten, helfen wir unseren gemeinsamen Kunden, erfolgreich zu sein.

    Radware besitzt bei Microsoft den Status „Co-Sell Ready“ und arbeitet mit den Vertriebsteams von Microsoft zusammen, um vollständig verwaltete Sicherheitslösungen für Microsoft-Kunden und -Partner auf der ganzen Welt zu liefern und Anwendungen in Azure vor Hacking, bösartigen Bots, API-Exposition, DDoS-Angriffen und anderen Schwachstellen zu schützen. Radware Security for Azure ist ein Managed Security Service, der gemeinsam mit Microsoft entwickelt wurde. Der Service integriert den Azure-DDoS Service mit Radwares Cloud-basierter WAF-Technologie, Bot Management, Sicherheitsanalysen, Threat-Erkennung und Realtime Security Feeds in einem einheitlichen Sicherheitsportal.

    Radware® (NASDAQ: RDWR) ist ein weltweit führender Lösungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. Das preisgekrönte Portfolio des Unternehmens sichert die unternehmensweite IT-Infrastruktur sowie kritische Anwendungen und stellt deren Verfügbarkeit sicher. Mehr als 12.500 Enterprise- und Carrier-Kunden weltweit profitieren von Radware-Lösungen zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten.

    Weitere Informationen finden Sie unter www.radware.com

    Firmenkontakt
    Radware GmbH
    Michael Tullius
    Robert-Bosch-Str. 11a
    63225 Langen / Frankfurt am Main
    +49-6103-70657-0
    info_de@radware.com
    https://www.radware.com

    Pressekontakt
    Prolog Communications GmbH
    Achim Heinze
    Sendlinger Str. 24
    80331 München
    089 800 77-0
    radware@prolog-pr.com
    https://www.prolog-pr.com/radware

    Bildquelle: Radware GmbH

  • PPI liefert EBICS-Schnittstelle für die künftige Finanzkommunikation der Holtzbrinck-Gruppe

    Die PPI AG bindet den EBICS-Standard in die Integrationslösung FinMApp von Broadridge ein. Künftig tauscht die Verlagsgruppe Holtzbrink über die Plattform weltweit Daten mit den fünf EBICS-Banken des mehr als 35 Institute umfassenden Netzwerks aus.

    Hamburg, 18.02.2020: Das Hamburger Beratungs- und Softwareunternehmen PPI AG ist Partner von Broadridge Financial Solutions bei der Optimierung und Standardisierung der Finanzkommunikation für die Holtzbrinck Publishing Group (Holtzbrinck). Die deutsche Medien- und Verlagsgruppe ist künftig über einen einheitlichen Kanal mit der Integrationslösung FinMApp des weltweit führenden Anbieters von Fintech-Lösungen verbunden. Die Plattform routet Transaktionen über den Electronic Banking Internet Communication Standard (EBICS) zu den fünf der insgesamt mehr als 35 weltweit verteilten Banken, die EBICS nutzen. Als Marktführer in diesem Bereich und Anbieter weiterer Technologielösungen für den Zahlungsverkehr ist die PPI AG der ideale Partner für die EBICS-Phase des Gesamtprojektes. „Unsere EBICS-Produkte sind bereits bei vielen europäischen Unternehmen der Finanzbranche im Einsatz – und mit dieser Zusammenarbeit tragen wir erneut dazu bei, eine umfassende Komplettlösung für den internationalen Zahlungsverkehrsmarkt zu liefern“, sagt Dr. Thorsten Völkel, Vorstand bei PPI.

    Einheitlicher Zugang

    Das EBICS-Protokoll ist der Kommunikationszugang zu den unterschiedlichen Kreditinstituten für Zahlungsverkehr, Cash-Management und Kontenanalyse. Die aktuelle Fassung 3.0 vereinheitlicht alle EBICS-Dialekte am europäischen Markt. „Diese Schnittstelle hat definitiv das Potenzial, zu einem europäischen Standard zu werden“, sagt Dr. Thorsten Völkel. PPI sorgt dafür, dass die eingesetzten Systeme fachlich und sicherheitstechnisch dem aktuellen Stand entsprechen. Gleichzeitig müssen aber auch ältere Versionen unterstützt werden, damit sich alle EBICS-Standards parallel nutzen lassen.

    Bündelung der Bankkommunikation

    Holtzbrinck erhält durch die Zusammenarbeit mit Broadridge und die Verwendung von EBICS mehr Kontrolle über die globalen Corporate Treasury Aktivitäten und steigert so die eigene Flexibilität und Effizienz. „Nachdem wir uns zuvor auf eine proprietäre Lösung verlassen haben, ist Broadridge der richtige Partner für uns. Der Going Live mit EBICS mit Hilfe von Broadridge’s FinMApp ist der erste Schritt zur Bündelung und Automatisierung unserer globalen Bankkommunikation und verschafft uns vollständige Transparenz über unsere Zahlungsprozesse“, sagte Jürgen Schweizer, Leiter Treasury bei der Holtzbrinck Publishing Group.

    Umfangreiche Funktionalitäten

    Die Integrationslösung FinMApp des New Yorker Fintech-Spezialisten wird bei über 100 multinationalen Kunden, Banken, Asset Management und Corporate Treasury, eingesetzt. Sie bietet umfangreiche Funktionen zur Überwachung und Verwaltung von Transaktionen an, sowie eine Konvertierungslösung zur notwendigen Anpassung von Zahlungsverkehrsformaten. Einheitliche Arbeitsabläufe und konsolidierte Sichten auf Finanztransaktionen ermöglichen es Unternehmen und Finanzinstituten, grenzüberschreitende Zahlungen in Echtzeit zu verfolgen, Statusaktualisierungen und Benachrichtigungen zu erhalten.
    „Wir freuen uns, die Verlagsgruppe Holtzbrinck zu unterstützen und ihnen einen zentralen Prozess zur Verfügung zu stellen, der ihr Cash- und Liquiditätsmanagement rationalisiert“, sagte Andreas Günther, Direktor Data Control Solutions bei Broadridge. „Wir stellen Holtzbrinck einen einheitlichen Service bereit, der Transaktionen in Echtzeit überwacht, Bestätigungen und Cut-off Zeiten verwaltet und das Risiko von Fehlermeldungen reduziert.“

    – Ende –

    Die Broadridge Financial Solutions Inc.

    Broadridge Financial Solutions, Inc. (NYSE: BR), ein weltweit führender Fintech-Anbieter mit einem Umsatz von über 4 Milliarden US-Dollar und Teil des S&P 500® Index, ist ein führender Anbieter von Investor Communications und technologieorientierten Lösungen für Banken, Broker-Dealer, Vermögensverwalter und Unternehmen weltweit. Die Lösungen für Investor Communications, Wertpapierabwicklung und Managed Services helfen Kunden, ihre Investitionen in ihre IT-Infrastruktur zu reduzieren, so dass sie sich auf ihr Kerngeschäft konzentrieren können. Mit über 50 Jahren Erfahrung unterstützt die Infrastruktur von Broadridge das Proxy Voting für über 50 Prozent der Aktiengesellschaften und Investmentfonds weltweit und verarbeitet im Durchschnitt mehr als 5 Billionen US-Dollar an festverzinslichen Wertpapieren und Aktienhandel pro Tag. Broadridge beschäftigt über 11.000 Mitarbeiter in 18 Ländern.
    Weitere Informationen über Broadridge finden Sie unter
    www.broadridge.com

    Die Verlagsgruppe Holtzbrinck

    Die Holtzbrinck Publishing Group ist ein dezentral organisiertes Medienunternehmen in Familienbesitz mit Beteiligungen im Research Publishing (Springer Nature), in Bildungsmedien (Macmillan Learning) und Buchverlagen (Macmillan Publishers) sowie im Technologiebereich (Digital Science, HV Holtzbrinck Ventures). Zur Gruppe gehören u.a. DIE ZEIT, die S. Fischer Verlage, der Rowohlt Verlag, Scientific American, St. Martin’s Press, Farrar, Straus and Giroux und Henry Holt. Daneben hält die Holtzbrinck Publishing Group weltweit Beteiligungen an über 50 Internetunternehmen und Fonds wie Rethink Education, GSV Acceleration, Founders Factory, btov, Dimensions, Symplectic, ifi Claims, figshare, labguru, Altmetric, TetraScience, überResearch, gutefrage.de, pflege.de, AMBOSS etc.
    Weitere Informationen zur Holtzbrinck Publishing Group finden Sie unter
    www.holtzbrinck.com

    Die PPI AG ist seit über 30 Jahren als Beratungs- und Softwarehaus erfolgreich für Banken, Versicherungen und Finanzdienstleister tätig. Als stabil wachsende Aktiengesellschaft in Familienbesitz verknüpfen wir Fach- und Technologie-Know-how, um Projekte kompetent und unkompliziert umzusetzen. Im Zahlungsverkehr nehmen wir in Europa mit unseren Standardprodukten eine marktführende Stellung ein. Mehr als 700 Mitarbeiter konzentrieren sich dabei ganz auf den Erfolg unserer Kunden.

    Kontakt
    PPI AG
    Gerald Nowak
    Moorfuhrtweg 13
    22301 Hamburg
    +49 40 227433-1647
    gerald.nowak@ppi.de
    http://www.ppi.de

  • NewTec auf der embedded world 2020

    Safety & Security für Industrie 4.0 und IoT, sichere Antriebe und Batteriemanagementsysteme

    Pfaffenhofen an der Roth, 11. Februar 2020. Die NewTec GmbH, Spezialist für sicherheitsrelevante elektronische Systeme, zeigt auch auf der diesjährigen embedded world Exhibition&Conference vom 25. bis 27. Februar in Nürnberg innovative Lösungen und Services für die Entwicklung sicherer Systeme. NewTec ist Teilnehmer der Sonderschau safety & security Area in Halle 5, Stand 5-478. Hier können Besucher unter anderem NewTecs Plattformlösungen in Aktion erleben, die Hersteller bei der schnellen und kostengünstigen Entwicklung von sicheren Antrieben, Anwendungen für Industrie 4.0, Automatisierung und IoT sowie Batteriemanagementsystemen unterstützen.

    Die embedded world gilt als die globale Leitmesse für Embedded-Technologien und wichtigster Branchentreff für Entwickler und Entscheider. NewTec unterstützt Unternehmen bei der Entwicklung von Anwendungen mit besonderen Sicherheitsanforderungen – von der funktionalen Sicherheit (Safety) bis hin zur IT-Sicherheit vernetzter Systeme (Security). NewTec bietet ein umfassendes Portfolio von Services und Lösungen einschließlich Strategie- und Technologieberatung, individuelle Entwicklungsleistungen und Plattformen für die sichere Hard- und Software-Entwicklung.

    Die Realisierung von Industrie-4.0- und IoT-Lösungen unterstützen NewTecs NTSecureCloudSolutions: Services und Lösungen für den kompletten Lebenszyklus eines IoT-Produktes von Ideenfindung und Geschäftsfeldanalyse über die Produktentwicklung bis hin zu Integration und Betrieb. Auf der embedded world präsentiert NewTec NTSecureGateway, eine Embedded-Entwicklungsplattform für Secure-Gateway-Lösungen, die eine sichere Vernetzung von Systemen in IoT-Szenarien erlauben.

    Ein Highlight des Messeauftritts von NewTec ist ein Live-Demonstrationssystem, das am Beispiel der Eisenbahntechnik alle wichtigen Aspekte der sicheren Vernetzung in industriellen Anwendungen umsetzt: Neben der On-Board-Kommunikation über ein echtzeitfähiges Ethernet-Protokoll (in diesem Fall TRDP) werden relevante Sensor- und Geräteinformationen des Zuges mit NewTecs sicheren Sensorknoten NTSecureNode BLE100 erfasst und von diesen verschlüsselt mittels Bluetooth Low Energy an das NTSecureGateway und von dort in die Cloud übertragen.

    Die Antriebsfunktionen im Demonstrator wurden auf Basis der Entwicklungsplattform NTMicroDrive realisiert. Diese bündelt ein Development-Board mit dem Motor-Controller-Chip HVC 4223F von TDK-Micronas mit einer sofort einsatzfähigen, zertifizierbaren Safety-Firmware von NewTec und ermöglicht es, schnell eine funktional sichere Antriebssteuerung für kleine Elektromotoren bis 25 Watt (Bürsten-, Schritt- oder bürstenlose Motoren) zu realisieren.

    Für Hersteller von größeren Elektroantrieben hat NewTec auch die Add-on-Lösung NTSafeDriveMonitor im Portfolio, mit der sie ihre Motoren einfach mit erweiterten Sicherheitsfunktionen bis SIL 3 nachrüsten können, darunter Not-Aus und Safe-Stop-Funktionen nach IEC61800-5-2 bzw. IEC60204-1. Den Trend zur Elektromobilität bedient das NTBatteryManagementSystem (NTBMS). Mit dieser Plattform inkl. Referenzdesign und Safety-Supportpaket entwickeln Batteriehersteller schnell und kostengünstig ISO-26262- und ASIL-C-konforme Lösungen für ein sicheres und zuverlässiges Batteriemanagement.

    NewTec ist ein führender Spezialist für Functional Safety und Embedded Security in den Bereichen Medizintechnik, Industrie sowie Automotive & Transport. Das Unternehmen begleitet seine Kunden bei ihrer digitalen Transformation, berät sie in Sicherheitsfragen und unterstützt sie bei der Entwicklung und Einführung neuer Geschäftsmodelle und innovativer Produkte.
    NewTec bietet umfassende Leistungen und Lösungen für den gesamten Produkt-Lebenszyklus: ganzheitliche Technologieberatung, Know-how-Transfer und Safety- und Security-Konzepte, maßgeschneiderte Hard- und Software-Entwicklung, Cloud-Lösungen, Plattformen und sofort einsatzfertige Lösungen für sichere Produktentwicklungen sowie Unterstützung bei Markteinführung und Zulassung.
    Gegründet 1986, verfügt NewTec über mehr als drei Jahrzehnte Projekt-Erfahrung bei der Umsetzung komplexer Sicherheitsanforderungen. Das Unternehmen beschäftigt heute über 190 Mitarbeiter an sechs Standorten in Pfaffenhofen a. d. Roth, Bremen, Freiburg, Mannheim, Friedrichshafen und Taipeh/Taiwan.

    Firmenkontakt
    NewTec GmbH
    Brigitte Kunze
    Buchenweg 3
    89284 Pfaffenhofen a.d. Roth
    +49 7302 9611-757
    +49 7302 9611-99
    brigitte.kunze@newtec.de
    https://www.newtec.de

    Pressekontakt
    unlimited communications marketing gmbh berlin
    Ernst Nill
    Rosenthaler Str. 40-41
    10178 Berlin
    +49 30 280078 20
    +49 30 280078 11
    enill@ucm.de
    https://www.ucm.de

  • Buchneuerscheinung über Angriffe auf digitale Identitäten

    Buchneuerscheinung über Angriffe auf digitale Identitäten

    BeyondTrusts CTO/CISO Morey J. Haber warnt vor neuen Gefahren bei identitätsbasierten Attacken

    Im neuen Buch “ Identity Attack Vectors“ (Apress Verlag) untersuchen Morey J. Haber, CTO/CISO bei BeyondTrust, und Mitautor Darran Rolls, CTO bei SailPoint, typische Angriffsvektoren für Attacken auf digitale Identitäten. Beide Autoren erkennen eine verschärfte Risikolage in privaten und geschäftlichen IT-Umgebungen: Die rasante Zunahme an Benutzerkonten hat zu einer unüberschaubaren Anzahl an Kennwörtern geführt, deren sichere Zuteilung, Absicherung und Verwaltung die IT-Sicherheitsverantwortlichen vor völlig neue Herausforderungen stellt.

    Breite Technologietrends wie Cloud Computing oder das Internet der Dinge führen auf Unternehmensseite zu einem stark gewachsenen Verwaltungsaufwand bei digitalen Identitäten durch die rasante Zunahme an Endgeräten und Applikationen sowie den verstärkten Einsatz von Software-Maschinen. Allein in den vergangenen zehn Jahren verzeichnen IT-Security-Entscheider eine Verfünffachung digitaler Identitäten. Haupttreiber dieser technologischen Entwicklung sind mobile Endgeräte, neue IT-Systeme im Unternehmensnetz, Cloud-Applikationen, Automatisierungs- und Container-Technologien.

    Hinzu kommt, dass Geschäftsanwender immer mehr unterschiedliche Accounts nutzen, die im Falle von privilegierten Account-Zugriffsrechten ein entsprechend höheres Risikopotential darstellen. Ein sicheres IT-Management von Kennwörtern und Benutzeridentitäten wird zugleich komplexer, weil klassische Netzwerkgrenzen wegfallen und immer mehr Daten mobil abgerufen werden. Im modernen Unternehmensumfeld sollte deshalb die Identitätsverwaltung mit Zugriffskontrolle sowie zentralem und rollenbasiertem IT-Management in den Mittelpunkt der IT-Sicherheitsstrategie rücken.

    „Mit diesem Buch schließen wir die Trilogie über aktuelle Angriffsvektoren ab, die sich mit den drei Säulen der Cybersicherheit befasst – (digitale) Identitäten, Privilegien und IT-Assets“, bemerkte Morey Haber, CTO und CISO bei BeyondTrust. „Ziel der Bücher ist es, Fachwissen weiterzugeben und IT-Tools vorzustellen, die gegen Identitätsdiebstahl und kompromittierte Benutzerkonten schützen. Unsere Botschaft an Unternehmen ist, dass Identity Access Management (IAM) im Zusammenspiel mit Privileged Access Management (PAM) im Fokus jeder Organisation stehen muss.“

    Der Royal Flush für Hacker
    Fast jeder erfolgreiche Cyberangriff basiert mittlerweile auf dem Missbrauch digitaler Identitäten. Insbesondere Privileged Access Management (PAM) nimmt deshalb bei der Absicherung im Rahmen von Identity and Governance Administration (IGA) eine Schlüsselrolle ein. In diesem Zusammenhang warnt BeyondTrust vor einer neuen Gefahrenlage bei identitätsbasierten Attacken. Beim Raub digitaler Identitäten streben Hacker nach einem „Royal Flush“, indem sie ausnahmslos alle Konten einer Einzelperson unter ihre Kontrolle bekommen. Solche Attacken zielen auf alle Accounts, die mit einer (realen oder maschinellen) Identität verbunden sind. Im Zuge dieser Angriffe geben sich Cyberkriminelle als andere Personen aus und setzen dabei auch KI- oder Deepfake-Technologien ein. Die verschärfte Risikolage betrifft sowohl private als auch geschäftliche Umgebungen. Sie verdeutlicht auch, wie weitreichend die Folgen für Nutzer mit mehreren Konten sein können.

    Die IT-Sicherheitsherausforderungen beim Identitätsmanagement (IdM) sind sowohl technologischer als auch organisatorischer Art. Identity-Management- und Security-Fragen werden häufig parallel von separaten IT-Teams betreut – mit unterschiedlichen Budgets und Prioritäten. Im Laufe der Zeit und bei immer größeren Projekten wird eine koordinierte Abstimmung immer schwieriger. Hier gibt das Buch wertvolle Ratschläge zu folgenden Aspekten:
    -IT-Konzepte für digitale Identitäten: Risiken für Zugangsdaten und Accounts
    -Implementierung einer effektiven Identity-Governance-Strategie für das Management digitaler Identitäten und Rollen
    -Zertifizierung und Einhaltung von IT-Compliance-Vorgaben
    -Identitätsbasierte Sicherheitsempfehlungen für privilegierte Zugriffe
    -Erfolgsfaktoren bei der Bewertung und Implementierung eines Identity-Management-Programmes
    -IT-Bereitstellung, Implementierung, Skalierung, Reporting

    Außerdem findet am 4. Februar 2020 das Webinar Deconstructing Identity as a Cyberattack Vector statt, in dem die Buchautoren Morey Haber und Darren Rolls praxisnahe Best-Practice-Empfehlungen geben.

    BeyondTrust ist globaler Marktführer für Privileged Access Management und bietet einen nahtlosen Ansatz zur Verhinderung von Sicherheitsverletzungen durch gestohlene Zugangsdaten, missbrauchte Privilegien oder kompromittierte Fernzugriffe. BeyondTrusts erweiterbare Privileged-Access-Management-Plattform ermöglicht Organisationen eine einfache Skalierung ihrer Privilege-Security-Programme, um einer veränderten Bedrohungslage für Endpunkt-, Server-, Cloud-, DevOps- und Netzwerk-Umgebungen zu begegnen. BeyondTrust vereint den branchenweit breitesten Funktionsumfang mit zentralisiertem IT-Management, Reporting und IT-Analyse, damit Entscheider zielgerichtet und wirksam gegen Angreifer vorgehen können. Ein flexibles Produktdesign vereinfacht Integrationen auf einer einheitlichen Technologieplattform, um die Kundenproduktivität und den Wert von IT-Sicherheitsinvestitionen zu erhöhen. Mit BeyondTrust erhalten Unternehmen die erforderliche Visibilität und Kontrolle, die sie zur Risikobegrenzung, Compliance-Einhaltung und Steigerung der operativen Leistungsfähigkeit benötigen. Mit einem weltweiten Partnernetzwerk unterstützt BeyondTrust über 20.000 Kunden, zu denen jedes zweite Fortune-100-Unternehmen zählt.

    Firmenkontakt
    BeyondTrust
    Güler Basol
    Sophie-Scholl-Platz 8
    63452 Hanau
    06181 9882092
    GBasol@beyondtrust.com
    http://www.beyondtrust.com/de

    Pressekontakt
    Agentur SCHOLZ PR
    Heiko Scholz
    Königsberger Str. 33
    35066 Frankenberg
    06451715105
    beyondtrust@scholzpr.de
    http://www.scholzpr.de

    Bildquelle: Apress Verlag

  • GVV-Kommunal setzt auf Cyber-Risikoanalysetool cysmo®

    Die GVV-Kommunalversicherung VVaG integriert PPI-Software in ihr Cyber-Angebot für Kommunen und kommunale Unternehmen. Das Online-Rating-Tool cysmo® deckt Schwachstellen der IT-Infrastruktur in Echtzeit auf.

    Hamburg, 20.01.2020: GVV-Kommunal bietet Kunden im Rahmen ihrer Cyber-Versicherung eine vollautomatische Bewertung von Cyber-Risiken in Echtzeit. Diesen Service ermöglicht cysmo®, eine Lösung des Hamburger Software- und Beratungshauses PPI AG. GVV-Kunden und Interessenten können mithilfe von cysmo® ihre IT auf Schwachstellen überprüfen lassen.

    Cyber-Analyse in wenigen Minuten

    Mit cysmo® erstellt GVV-Kommunal für Kommunen und kommunale Unternehmen einen detaillierten Sicherheitsreport über die Erfolgswahrscheinlichkeit von potenziellen und real existierenden Cyber-Attacken. Bereits nach Eingabe der Domains startet die Bewertung – ohne hierbei selbst in die Systeme der geprüften Institutionen einzudringen, da cysmo® gänzlich passiv arbeitet. In durchschnittlich rund drei Minuten liefert die Anwendung ein umfassendes Ergebnis.

    Analyse als zusätzliche Dienstleistung für passgenauen Versicherungsschutz

    Über GVV-Kommunal erhalten die geprüften Kommunen und kommunalen Unternehmen dann den in der Regel zwischen 20 und 50 Seiten umfassenden cysmo®-Report, der ihnen eine erste Einschätzung ihrer Cyber-Risiken erlaubt sowie Gefahren- und Schwachpunkte aufzeigt. Diese Analyse ist eine zusätzliche Dienstleistung und steigert die Kunden-Awareness für das Thema Cyber. GVV-Kommunal positioniert sich dadurch bei ihren Kunden nicht nur als Schadenregulierer, sondern als vorausschauender Partner im Bereich Cyber. „Mit cysmo® haben wir erstmalig die Möglichkeit, Kunden und Interessenten ihre konkreten Risiken aufzuzeigen und damit gemeinsam die passende Versicherungslösung zu finden“, sagt Joachim Krampetzki, Leiter der Abteilung Ver-/Betrieb, GVV-Kommunal.

    Cyber-Gefahren prominent auf der kommunalen Agenda

    Der Weg zur Online-Analyse möglicher Bedrohungen ist einfach: Über ein Formular können interessierte Kreise, Städte, Gemeinden und kommunale Unternehmen GVV-Kommunal mit der Live-Risikoeinschätzung beauftragen. „Der cysmo®-Check ist sehr beliebt. Die Nachfrage liegt seit dem Start des Angebots Ende Mai 2019 deutlich über unseren Erwartungen. Dies zeigt, dass der kommunale Sektor der Cyber-Sicherheit höchste Aufmerksamkeit widmet“, betont Linus Töbke, Cyber Consultant bei der PPI AG. Diese Einschätzung wird auch durch die hohe Resonanz auf die Vortragsreihe rund um Gefahren aus dem Netz bestätigt, welche GVV-Kommunal zusammen mit PPI-Experten für die kommunale Klientel durchführt.

    – Ende –

    Die GVV-Kommunal

    Die GVV-Kommunalversicherung (GVV-Kommunal) ist ein regional agierender Kommunalversicherer. Sie bietet maßgeschneiderte Versicherungskonzepte und Serviceleistungen für Kommunen, kommunale Unternehmen und Sparkassen. Gegründet im Jahr 2011 in Köln als Versicherungsverein auf Gegenseitigkeit trägt GVV-Kommunal ein hohes Maß an Verantwortung für die Sicherheit seiner Mitglieder.
    Derzeit vertrauen fast 7.000 kommunale bzw. kommunal getragene Mitglieder auf den Versicherungsschutz von GVV-Kommunal. Die Mitglieder nehmen – in der Mitgliederversammlung sowie im Aufsichtsrat und Vorstand – aktiven Einfluss auf die Ziele und Aufgaben des Kommunalversicherers.
    Rund 330 Mitarbeiter kümmern sich an den Standorten Köln und Wiesbaden um die Belange der Mitglieder. Das Geschäftsgebiet umfasst Nordrhein-Westfalen, Rheinland-Pfalz, Hessen, Saarland, Berlin, Bremen, Hamburg sowie Baden-Württemberg (nur Landesteil Hohenzollern-Sigmaringen). In Niedersachsen und Schleswig-Holstein wird Versicherungsschutz in Kooperation mit den Kommunalen Schadenausgleichen angeboten.
    Durch die langjährige Konzentration und Spezialisierung auf die Kommunen, kommunalen Unternehmen und Sparkassen verfügt GVV-Kommunal über weitreichende Spezialkenntnisse der kommunalen Risikolagen. Politische, soziale, wirtschaftliche und technologische Entwicklungen verändern laufend die Inhalte und Rahmenbedingungen kommunaler Tätigkeit. GVV-Kommunal reagiert seit jeher mit unternehmerischer Flexibilität und Innovationsbereitschaft auf geänderte Risikosituationen und passt das umfassende Versicherungsangebot stets den geänderten Rahmenbedingungen an.
    GVV-Kommunal steht deshalb für Kompetenz bei der Risikobewertung, Deckungsschutzgestaltung, Schadenregulierung und für effiziente Schadenverhütung im kommunalen Umfeld.

    Die PPI AG ist seit über 30 Jahren als Beratungs- und Softwarehaus erfolgreich für Banken, Versicherungen und Finanzdienstleister tätig. Als stabil wachsende Aktiengesellschaft in Familienbesitz verknüpfen wir Fach- und Technologie-Know-how, um Projekte kompetent und unkompliziert umzusetzen. Im Zahlungsverkehr nehmen wir in Europa mit unseren Standardprodukten eine marktführende Stellung ein. Mehr als 700 Mitarbeiter konzentrieren sich dabei ganz auf den Erfolg unserer Kunden.

    Kontakt
    PPI AG
    Gerald Nowak
    Moorfuhrtweg 13
    22301 Hamburg
    +49 40 227433-1647
    gerald.nowak@ppi.de
    http://www.ppi.de

  • Erfolgreiches Überwachungsaudit mit Rezertifizierung bestätigt hohen Sicherheitsstandard bei Claranet

    Erfolgreiches Überwachungsaudit mit Rezertifizierung bestätigt hohen Sicherheitsstandard bei Claranet

    Frankfurt am Main, 14.01.2020: Der Managed Service Provider Claranet hat das Überwachungsaudit der DQS BIT GmbH bestanden und erhält eine Rezertifizierung gemäß der internationalen Norm für Business Continuity Management (ISO/IEC 22301:2012).

    Innerhalb des Audits wurde die Einhaltung der Sicherheitsanforderungen für die Realisierung eines wirksamen Informationssicherheits-Managementsystems (ISMS) gemäß ISO/IEC 27001:2013 und in Verbindung mit den Normen für Informationssicherheit und Datenschutz von Cloud Services (ISO/IEC 27017:2015 und 27018:2014) überprüft.
    Neben der Rezertifizierung des Business Continuity Management Systems (BCMS) hat Claranet ebenso die Einhaltung der Anforderungen eines Qualitätsmanagements nach ISO/IEC 9001:2015 bewiesen.

    Im Rahmen des Audits wurden sämtliche Claranet Services geprüft, unter anderem Managed Private Cloud, Managed Public Cloud (mit den Umgebungen AWS, Google Cloud und Microsoft Azure), Managed Hybrid Cloud, Managed Application Hosting und Cyber Security.

    Besonders gewürdigt werden in dem Bericht die Methodik des Business Continuity Management von Claranet sowie die transparente und nachvollziehbare Umsetzung der Vorgaben. Besondere Erwähnung finden zudem die vorbildliche Beschreibung der Business Impact Analyse (BIA) sowie das sinnvolle Ticket Template für securityrelevante Tickets und die automatisierte Alarmkette im Ticketsystem. Außerdem honorierten die Prüfer die täglichen und automatisierten Überprüfungen der Härtungsvorgaben aller Systeme.

    „Bei Claranet legen wir größten Wert auf Compliance und Sicherheit“, sagt Fabian Kaiser, Head of Security & Compliance bei Claranet Deutschland. „Bereits seit 2011 richten wir unsere Services und Betriebsabläufe an der einzigen international anerkannten Norm für Informationssicherheit ISO/IEC 27001 aus. Ergänzend erfüllen wir viele weitere nationale und internationale Vorgaben hinsichtlich Compliance und Cloud-Sicherheit. Die Zertifizierungen belegen unsere Kompetenz und Leistungsfähigkeit hinsichtlich des Datenschutzes in der Cloud und garantieren unseren Kunden größtmögliche Sicherheitsvorkehrungen und höchste technische Standards.“

    Weitere Informationen über Claranet sind verfügbar unter www.claranet.de

    Claranet unterstützt Unternehmen mit innovativen Hosting-, Cloud- und Netzwerk-Services bei ihrer Digitalisierung. Der Managed Service Provider ist darauf spezialisiert, unternehmenskritische Umgebungen auf flexiblen Cloud-Infrastrukturen zu hosten und unter höchsten Sicherheits-, Performance- und Verfügbarkeitsanforderungen agil zu betreiben. Mit über 2 200 Mitarbeitern realisiert Claranet große Hosting-Lösungen in 43 Rechenzentren sowie auf Public Cloud-Umgebungen wie zum Beispiel von AWS, Google und Azure. Kunden wie Airbus, Aktion Mensch, Leica und Gruner + Jahr vertrauen auf diese Services für ihre Portale, E-Commerce-Plattformen oder andere geschäftsrelevante Anwendungen. Claranet wurde in Gartners „Magic Quadrant 2019“ für „Data Center Outsourcing and Hybrid Infrastructure Managed Services, Europe“ zum zweiten Mal in Folge positioniert. Dies schließt an die Positionierung des Unternehmens als ein „Leader“ in Gartners Magic Quadrant für „Managed Hybrid Cloud Hosting“ in Europa in fünf aufeinanderfolgenden Jahren von 2013 bis 2017 an. Weitere Informationen gibt es unter www.claranet.de

    Firmenkontakt
    Claranet GmbH
    Ingo Rill
    Hanauer Landstr. 196
    60314 Frankfurt
    +49 (0)69-408018 215
    info@claranet.de
    https://www.claranet.de

    Pressekontakt
    Claranet GmbH
    Ingo Rill
    Hanauer Landstr. 196
    60314 Frankfurt
    +49 (0)69-408018 215
    presse@de.clara.net
    https://www.claranet.de

    Bildquelle: @ Claranet