Schlagwort: Security

  • ForgeRock Go macht Benutzernamen und Passwörter überflüssig

    ForgeRock Go bietet höhere Sicherheit und Benutzerfreundlichkeit und ermöglicht User Journeys ohne Benutzernamen und Passwörter innerhalb von Minuten

    San Francisco, 26. Juni 2020 – ForgeRock®, führender Plattformanbieter für digitales Identitätsmanagement, präsentiert ForgeRock Go, eine neue Lösung, die Benutzernamen und Passwörter für die Anmeldung bei Websites überflüssig macht.

    Bei durchschnittlich 130 Online-Konten pro Person fällt es zunehmend schwer, sich alle Benutzernamen und Passwörter zu merken, die zur Authentifizierung bei geschäftlichen oder privaten Diensten erforderlich sind. Laut First Contact verwenden 51 Prozent der Menschen dieselben Passwörter für berufliche und private Konten, 53 Prozent verlassen sich bei der Passwortverwaltung auf ihr Gedächtnis.

    Passwörter können Verbraucher auch daran hindern, Online-Einkäufe zu tätigen. Untersuchungen zeigen, dass mehr als ein Drittel der Menschen einen Online-Einkauf abbricht, wenn sie beim Auschecken auf einer eCommerce-Website das Passwort vergessen haben oder dieses zurücksetzen müssen. Sechs von zehn Personen gaben an, aus diesem Grund bereits eine zeitkritische Transaktion wie den Kauf von Konzertkarten verpasst haben.(1)

    Der ForgeRock Identity Breach Report stellte fest, dass allein im Jahr 2019 fünf Milliarden Verbraucherdaten gestohlen wurden. Bei 98 Prozent der Fälle handelte es sich um personenbezogene Daten (PII). Die Verbraucher verwenden Benutzernamen und Passwörter häufig wieder, wodurch es für böswillige Akteure besonders einfach wird, sich Zugang zu Konten zu verschaffen. Häufig setzen sie hierfür auch gestohlene Datenbruchstücke aus dem Dark Web zusammen.

    Mit ForgeRock Go können Organisationen:

    – die zusätzlichen Schritte bei digitalen Transaktionen entfernen, ohne die Sicherheit für Verbraucher oder ihre eigenen Daten zu gefährden.
    – ihren Benutzern einen reibungslosen Zugang bieten.
    – die Sicherheit erhöhen, indem sie die Risiken von Phishing und anderen Formen des Diebstahls von Benutzernamen und Passwörtern sowie Replay-Angriffen minimieren.
    – die Kosten für den Helpdesk im Zusammenhang mit vergessenen Benutzernamen und Passwörter reduzieren.

    Benutzernamen und Kennwörter sind unsicher und bieten eine schlechte User Experience. Selbst bei Multi-Faktor-Authentifizierungslösungen (MFA) sind viele davon proprietär und erfordern komplexe Integrationen, die möglicherweise nicht den Grad an Agilität bieten, den Unternehmen benötigen.

    ForgeRock Go ermöglicht es Organisationen, Benutzer mit jedem beliebigen Authentifikator zu authentifizieren, der auf dem Gerät des Benutzers vorhanden ist. Dieses muss WebAuthN, einen Teil des FIDO Alliance-Standards FIDO2. Beim Zugriff auf einen Dienst oder ein Konto über das Gerät wird der Benutzer „erkannt“ und mit Authentifikatoren authentifiziert, die residente Schlüssel wie Biometrie (TouchID), Windows Hello oder einen PIN-geschützten Schlüssel wie Yubico unterstützen. So erhält er sofort Zugriff auf das Konto. Die Berechtigungsnachweise werden auf dem Gerät gespeichert und niemals online gesendet, wodurch das Risiko eines Zugriffs auf Informationen in einer beschädigten Datenbank verringert wird.

    Die Erstellung von User Journeys mit benutzernamenloser und passwortloser Authentifizierung ist in wenigen Minuten einfach durchzuführen. ForgeRock Intelligent Access liefert sofort einsatzbereite User Journeys, die per Drag-and-Drop an jede Anforderung angepasst werden können.

    Das Unternehmen kündigte außerdem umfangreiche Aktualisierungen der ForgeRock Identity Platform an, darunter Weiterentwicklungen bei der ForgeRock Autonomous Identity und der ForgeRock Identity Cloud sowie mehr als 150 neue und aktualisierte Funktionen.

    (1) https://newsroom.mastercard.com/press-releases/mastercard-identity-check-to-simplify-and-strengthen-online-shopping/

    https://articles.uie.com/three_hund_million_button/

    Über ForgeRock
    ForgeRock®, der Marktführer für das Handling digitaler Identitäten, bietet moderne und umfassende Identitäts- und Zugangsmanagementlösungen für Verbraucher, Mitarbeiter, Geräte und andere Dinge, um einfachen und vor allem sicheren Zugang zur vernetzten Welt zu ermöglichen. Mit ForgeRock orchestrieren, verwalten und sichern mehr als tausend globale Unternehmen den gesamten Lebenszyklus von Identitäten angefangen bei dynamischen Zugriffskontrollen, Verwaltung, APIs bis hin zur Speicherung maßgeblicher Daten – verwendbar in jeder Cloud- oder Hybridumgebung. Das Unternehmen befindet sich in Privatbesitz mit Hauptsitz in San Francisco und hat Niederlassungen auf der ganzen Welt. Weitere Informationen und kostenlose Downloads finden Sie unter unter www.forgerock.com

    Firmenkontakt
    ForgeRock
    Dave De Jear
    201 Mission St #2900
    CA 94105 San Francisco
    089 / 211 871 47
    forgerock@schwartzpr.de
    https://www.forgerock.com/

    Pressekontakt
    Schwartz Public Relations
    Sven Kersten-Reichherzer
    Sendlinger Straße 42 A
    80331 München
    089 / 211 871 47
    forgerock@schwartzpr.de
    https://www.schwartzpr.de

  • ForgeRock Go macht Benutzernamen und Passwörter überflüssig

    ForgeRock Go bietet höhere Sicherheit und Benutzerfreundlichkeit und ermöglicht User Journeys ohne Benutzernamen und Passwörter innerhalb von Minuten

    San Francisco, 26. Juni 2020 – ForgeRock®, führender Plattformanbieter für digitales Identitätsmanagement, präsentiert ForgeRock Go, eine neue Lösung, die Benutzernamen und Passwörter für die Anmeldung bei Websites überflüssig macht.

    Bei durchschnittlich 130 Online-Konten pro Person fällt es zunehmend schwer, sich alle Benutzernamen und Passwörter zu merken, die zur Authentifizierung bei geschäftlichen oder privaten Diensten erforderlich sind. Laut First Contact verwenden 51 Prozent der Menschen dieselben Passwörter für berufliche und private Konten, 53 Prozent verlassen sich bei der Passwortverwaltung auf ihr Gedächtnis.

    Passwörter können Verbraucher auch daran hindern, Online-Einkäufe zu tätigen. Untersuchungen zeigen, dass mehr als ein Drittel der Menschen einen Online-Einkauf abbricht, wenn sie beim Auschecken auf einer eCommerce-Website das Passwort vergessen haben oder dieses zurücksetzen müssen. Sechs von zehn Personen gaben an, aus diesem Grund bereits eine zeitkritische Transaktion wie den Kauf von Konzertkarten verpasst haben.(1)

    Der ForgeRock Identity Breach Report stellte fest, dass allein im Jahr 2019 fünf Milliarden Verbraucherdaten gestohlen wurden. Bei 98 Prozent der Fälle handelte es sich um personenbezogene Daten (PII). Die Verbraucher verwenden Benutzernamen und Passwörter häufig wieder, wodurch es für böswillige Akteure besonders einfach wird, sich Zugang zu Konten zu verschaffen. Häufig setzen sie hierfür auch gestohlene Datenbruchstücke aus dem Dark Web zusammen.

    Mit ForgeRock Go können Organisationen:

    – die zusätzlichen Schritte bei digitalen Transaktionen entfernen, ohne die Sicherheit für Verbraucher oder ihre eigenen Daten zu gefährden.
    – ihren Benutzern einen reibungslosen Zugang bieten.
    – die Sicherheit erhöhen, indem sie die Risiken von Phishing und anderen Formen des Diebstahls von Benutzernamen und Passwörtern sowie Replay-Angriffen minimieren.
    – die Kosten für den Helpdesk im Zusammenhang mit vergessenen Benutzernamen und Passwörter reduzieren.

    Benutzernamen und Kennwörter sind unsicher und bieten eine schlechte User Experience. Selbst bei Multi-Faktor-Authentifizierungslösungen (MFA) sind viele davon proprietär und erfordern komplexe Integrationen, die möglicherweise nicht den Grad an Agilität bieten, den Unternehmen benötigen.

    ForgeRock Go ermöglicht es Organisationen, Benutzer mit jedem beliebigen Authentifikator zu authentifizieren, der auf dem Gerät des Benutzers vorhanden ist. Dieses muss WebAuthN, einen Teil des FIDO Alliance-Standards FIDO2. Beim Zugriff auf einen Dienst oder ein Konto über das Gerät wird der Benutzer „erkannt“ und mit Authentifikatoren authentifiziert, die residente Schlüssel wie Biometrie (TouchID), Windows Hello oder einen PIN-geschützten Schlüssel wie Yubico unterstützen. So erhält er sofort Zugriff auf das Konto. Die Berechtigungsnachweise werden auf dem Gerät gespeichert und niemals online gesendet, wodurch das Risiko eines Zugriffs auf Informationen in einer beschädigten Datenbank verringert wird.

    Die Erstellung von User Journeys mit benutzernamenloser und passwortloser Authentifizierung ist in wenigen Minuten einfach durchzuführen. ForgeRock Intelligent Access liefert sofort einsatzbereite User Journeys, die per Drag-and-Drop an jede Anforderung angepasst werden können.

    Das Unternehmen kündigte außerdem umfangreiche Aktualisierungen der ForgeRock Identity Platform an, darunter Weiterentwicklungen bei der ForgeRock Autonomous Identity und der ForgeRock Identity Cloud sowie mehr als 150 neue und aktualisierte Funktionen.

    (1) https://newsroom.mastercard.com/press-releases/mastercard-identity-check-to-simplify-and-strengthen-online-shopping/

    https://articles.uie.com/three_hund_million_button/

    Über ForgeRock
    ForgeRock®, der Marktführer für das Handling digitaler Identitäten, bietet moderne und umfassende Identitäts- und Zugangsmanagementlösungen für Verbraucher, Mitarbeiter, Geräte und andere Dinge, um einfachen und vor allem sicheren Zugang zur vernetzten Welt zu ermöglichen. Mit ForgeRock orchestrieren, verwalten und sichern mehr als tausend globale Unternehmen den gesamten Lebenszyklus von Identitäten angefangen bei dynamischen Zugriffskontrollen, Verwaltung, APIs bis hin zur Speicherung maßgeblicher Daten – verwendbar in jeder Cloud- oder Hybridumgebung. Das Unternehmen befindet sich in Privatbesitz mit Hauptsitz in San Francisco und hat Niederlassungen auf der ganzen Welt. Weitere Informationen und kostenlose Downloads finden Sie unter unter www.forgerock.com

    Firmenkontakt
    ForgeRock
    Dave De Jear
    201 Mission St #2900
    CA 94105 San Francisco
    089 / 211 871 47
    forgerock@schwartzpr.de
    https://www.forgerock.com/

    Pressekontakt
    Schwartz Public Relations
    Sven Kersten-Reichherzer
    Sendlinger Straße 42 A
    80331 München
    089 / 211 871 47
    forgerock@schwartzpr.de
    https://www.schwartzpr.de

  • Lösungsplattformen und Services für Safety und Security

    NewTec ist wieder Sponsor des Forums Safety & Security – diesmal virtuell

    Pfaffenhofen an der Roth, 22. Juni 2020. Die NewTec GmbH, Spezialist für sicherheitsrelevante elektronische Systeme, ist Stammgast auf dem Forum Safety & Security, das in diesem Jahr vom 22. bis 24. Juni 2020 als virtuelle Konferenz stattfinden wird. NewTec ist wieder als Sponsor vertreten, und die NewTec-Juristin Susanne Meiners hält eine Keynote zu Haftungsfragen bei multiplen Schadensursachen.
    Das Forum Safety & Security ist eine Veranstaltung der Redaktionen von Computer & Automation, Elektronik automotive und Markt & Technik des Verlages WEKA Fachmedien. Auf dem Forum werden Themen aus Safety und Security sowie das Zusammenspiel beider Sicherheitsbereiche diskutiert – anwendungsübergreifend und mit Bezug auf konkrete Industrie- und Automotive-Anwendungen. Per PC oder App können die Forumsbesucher sich ihr eigenes Programm mit spannenden Live-Präsentationen aus sechs parallelen Themen-Sessions zusammenstellen oder sich in der virtuellen Lobby und in Einzelgesprächen mit Teilnehmern oder Ausstellern austauschen.
    NewTec unterstützt das Forum Safety & Security als Sponsor und informiert in der Ausstellung über sein Leistungsportfolio, darunter Ready-to-Copy-Plattformlösungen mit vorzertifizierten Referenzdesigns für Safety-Anwendungen. „NewTec versteht sich als strategischer Partner insbesondere für Projekte mit Safety- und/oder Security-Anforderungen und bietet ein breites Spektrum von Lösungen und Services für Industrie, Medizintechnik und Automotive“, erklärt Harald Friedrich, Consultant bei NewTec, der auf der virtuellen Ausstellung für Fragen zur Verfügung stehen wird. Deshalb sind wir auf spezialisierten Events zu diesen Themen besonders gern vertreten.“
    In der Keynote zur Session 1 wird Susanne Meiners zum Thema „Vermeidbare Katastrophen – Multiple Schadensursachen und deren Folgen“ sprechen. Bei der nachträglichen Betrachtung eines Unglücksfalles zeigt sich häufig, dass mehrere Schadensursachen zur Katastrophe geführt haben, z. B. neben technischen Fehlern und Versäumnissen im Vorfeld auch eine falsche oder ausbleibende Reaktion auf Störungen. In solchen Fällen ist die Haftungsverteilung häufig komplex. Angelehnt an einen aktuellen Unglücksfall erläutert Susanne Meiners die rechtliche Haftungssystematik und zeigt Wege auf, um wiederholte Katastrophen zu verhindern.

    NewTec ist ein führender Spezialist für Functional Safety und Embedded Security in den Bereichen Medizintechnik, Industrie sowie Automotive & Transport. Das Unternehmen begleitet seine Kunden bei ihrer digitalen Transformation, berät sie in Sicherheitsfragen und unterstützt sie bei der Entwicklung und Einführung neuer Geschäftsmodelle und innovativer Produkte.
    NewTec bietet umfassende Leistungen und Lösungen für den gesamten Produkt-Lebenszyklus: ganzheitliche Technologieberatung, Know-how-Transfer und Safety- und Security-Konzepte, maßgeschneiderte Hard- und Software-Entwicklung, Cloud-Lösungen, Plattformen und sofort einsatzfertige Lösungen für sichere Produktentwicklungen sowie Unterstützung bei Markteinführung und Zulassung.
    Gegründet 1986, verfügt NewTec über mehr als drei Jahrzehnte Projekt-Erfahrung bei der Umsetzung komplexer Sicherheitsanforderungen. Das Unternehmen beschäftigt mehr als 160 Mitarbeiter an fünf Standorten in Pfaffenhofen a.d. Roth, Bremen, Freiburg, Mannheim und Friedrichshafen.

    Firmenkontakt
    NewTec GmbH
    Brigitte Kunze
    Buchenweg 3
    89284 Pfaffenhofen a.d. Roth
    +49 7302 9611-757
    +49 7302 9611-99
    brigitte.kunze@newtec.de
    https://www.newtec.de

    Pressekontakt
    unlimited communications marketing gmbh berlin
    Ernst Nill
    Rosenthaler Str. 40-41
    10178 Berlin
    +49 30 280078 20
    +49 30 280078 11
    enill@ucm.de
    https://www.ucm.de

  • Security Workshop von Net at Work bietet Unternehmen Sicherheitsbewertung ihrer Microsoft 365-Umgebung

    Security Workshop von Net at Work bietet Unternehmen Sicherheitsbewertung ihrer Microsoft 365-Umgebung

    Zielgerichteter Workshop umfasst Sicherheitscheck der bestehenden Microsoft 365-Umgebung und individuelle Handlungsempfehlungen zur Optimierung der Sicherheit. Kompaktes und bewährtes Beratungsangebot auf Basis des Microsoft Secure Score Benchmarks.

    Paderborn, 22.06.2020 – Die Net at Work GmbH, einer der wichtigsten Systemintegratoren für Microsoft 365 im deutschsprachigen Raum, bietet jetzt einen Microsoft Security Workshop zur Entwicklung einer individuell zugeschnittenen Sicherheitsstrategie. Dabei werden ein umfassender Sicherheitscheck der bestehenden Microsoft 365-Umgebung des Kunden durchgeführt, Schwachstellen und Lücken identifiziert und ein umfassender Maßnahmenplan definiert.

    „Durch die Corona-Krise haben viele Unternehmen gemerkt, dass der Modern Workplace auf Basis von Office 365, Teams und Co. das neue digitale Rückgrat des Unternehmens ist. Manche Unternehmen haben die Plattform in der Krise erst unter hohem Zeitdruck aufbauen müssen. Umso wichtiger ist es, diese kritische Infrastruktur für das Unternehmen zu schützen und stabil zu halten. Mit dem Security Workshop profitieren unsere Kunden von unserer Erfahrung auf diesem Gebiet in kompakter, aber auch verlässlicher Form“, erklärt Uwe Ulbrich, Geschäftsführer bei Net at Work.

    Im Zuge der Expansion und Entwicklung einer digitalen Umgebung aus neuen Anwendungen, Daten und Geräten ist ein integrierter Sicherheitsansatz für Unternehmen wichtiger denn je. In dem dreitägigen Workshop erhalten die Kunden eine Sicherheitsbewertung ihrer individuellen Microsoft 365-Umgebung auf Basis des Microsoft Secure Score Benchmarks, einen fundierten Überblick über Microsoft 365 Security & Compliance-Lösungen sowie konkrete Handlungsempfehlungen, um die Sicherheit zu optimieren.

    Zu Beginn des Workshops steht ein Einführungsgespräch, in dem die Stakeholder identifiziert sowie Anforderungen und Erwartungen aufgenommen werden. Darauf folgt der 2-wöchige Sicherheitscheck auf Grundlage des Microsoft Secure Scores. Der Check gibt einen Überblick über Sicherheitsbedrohungen von E-Mails, Identitäten und Daten und ermöglicht die Einordnung des bestehenden Sicherheitslevels. Dabei werden auch exemplarische Lösungen aus dem Microsoft 365 Security & Compliance-Portfolio aktiviert und entsprechend ausgewertet. Abschließend erhalten die Teilnehmer des Security Workshops eine Zusammenfassung ihrer Herausforderungen und Möglichkeiten sowie einen auf das jeweilige Unternehmen zugeschnittenen Aktionsplan für eine Sicherheitsstrategie, um die Sicherung von Identitäten, Daten, Anwendungen, Geräten und Infrastrukturen zu optimieren. Weiterhin erhalten alle Teilnehmer einen umfassenden Überblick über die Microsoft Security & Compliance-Lösungen zur Einschätzung des individuellen Nutzens. Weitere Informationen zu den Inhalten und zum Ablauf des Workshops sowie die Möglichkeit zur Buchung finden Interessenten hier: https://www.netatwork.de/security-workshop/

    Kurzfristige Hilfestellung in der Security-Sprechstunde

    Mit der neuen virtuellen Security-Sprechstunde bietet Net at Work Interessenten und Kunden ein innovatives Format zum Wissenstransfer an. Regelmäßig wird in der als kostenloser Webcast durchgeführten Sprechstunde zunächst ein Detailthema vorgestellt und anschließend stehen die Sicherheitsexperten von Net at Work den Teilnehmern 45 Minuten lang für individuelle Fragen zur Verfügung. Die nächste Security-Sprechstunde am Freitag, den 26.6.2020 von 11 Uhr bis 12 Uhr, dreht sich um die Themen „Mehrfach-Authentisierung mit Windows Hello for Business“ und „Mobile Device Management mit Microsoft Intune“. Interessenten können sich hier dafür anmelden: https://www.netatwork.de/webcasts/

    Net at Work unterstützt als IT-Unternehmen seine Kunden mit Lösungen und Werkzeugen für die digitale Kommunikation und Zusammenarbeit. Über die technische Konzeption und Umsetzung von Lösungen hinaus sorgt das Unternehmen mit praxiserprobtem Change Management dafür, dass das Potential neuer Technologien zur Verbesserung der Zusammenarbeit auch tatsächlich ausgeschöpft wird. Net at Work schafft Akzeptanz bei den Nutzern und sorgt für bessere und lebendige Kommunikation, mehr und effiziente Zusammenarbeit sowie letztlich für stärkere Agilität und Dynamik im Unternehmen.
    Net at Work ist als führender Microsoft-Partner mit acht Gold-Kompetenzen erste Wahl, wenn es um die Gestaltung des Arbeitsplatzes der Zukunft auf Basis von Microsoft-Technologien wie Microsoft 365, SharePoint, Exchange, Teams sowie Microsoft Azure als cloudbasierte Entwicklungsplattform geht. Dabei bietet das Unternehmen die ganze Bandbreite an Unterstützung: von punktueller Beratung über Gesamtverantwortung im Projekt bis hin zum Managed Service für die Kollaborationsinfrastruktur. Rund um die Uhr, auf der ganzen Welt.
    Der Geschäftsbereich Softwarehaus entwickelt und vermarktet mit NoSpamProxy ein innovatives Secure E-Mail-Gateway mit erstklassigen Funktionen für Anti-Spam, Anti-Malware und Verschlüsselung. Die mehrfach ausgezeichnete Lösung – unter anderem Testsieger im unabhängigen techConsult Professional User Ranking – wird als Softwareprodukt und Cloud-Service angeboten.
    Die Kunden von Net at Work finden sich deutschlandweit im gehobenen Mittelstand wie beispielsweise Diebold-Nixdorf, CLAAS, Miele, Lekkerland, SwissLife, Uni Rostock, Würzburger Versorgungs- und Verkehrsbetriebe und Westfalen Weser Energie.
    Net at Work wurde 1995 gegründet und beschäftigt derzeit 100 Mitarbeiter in Paderborn und Berlin. Gründer und Gesellschafter des inhabergeführten Unternehmens sind Uwe Ulbrich als Geschäftsführer und Frank Carius, der mit www.msxfaq.de eine der renommiertesten Websites zu den Themen Office 365, Exchange und Skype for Business betreibt. www.netatwork.de

    Firmenkontakt
    Net at Work GmbH
    Aysel Nixdorf
    Am Hoppenhof 32 a
    33104 Paderborn
    +49 5251 304627
    aysel.nixdorf@netatwork.de
    http://www.netatwork.de

    Pressekontakt
    bloodsugarmagic GmbH & Co. KG
    Team Net at Work
    Gerberstr. 63
    78050 Villingen-Schwenningen
    0049 7721 9461 220
    netatwork@bloodsugarmagic.com
    http://www.bloodsugarmagic.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Cybersecurity next-gen

    Cybersecurity next-gen

    ADN bringt neue autonome Cybersecurity-Lösung aus Israel in den DACH-Markt: Cynet 360

    Die Einzelaspekte von Security können viele Anbieter, alles aus einer Hand und autonom dagegen nur wenige. Da schlägt das israelische Unternehmen Cynet mit seiner innovativen next-gen Security-Lösung Cynet 360 eine Bresche in den unübersichtlichen Security-Dschungel. Es startet bei der ADN in den DACH-Markt mit einer bislang einzigartigen Kombination aus vollautomatisierten Prozessen und menschlicher Expertise, der es gelingt, viele einzelne Puzzleteile in einer ganzheitlichen Lösung zusammenzubringen.

    Stückwerk und Flickenteppich
    Auch wenn die Sensibilisierung für das Thema IT-Sicherheit zunimmt und ausgereifte Technologien zur Verfügung stehen, mangelt es gerade kleinen und mittelgroßen Unternehmen an Budget und Personal für das Management eines umfangreichen Cybersecurity-Tech-Stacks. Aktuelle Best-of-Breed-Lösungen bestehen oft aus einer Vielzahl Komponenten, angefangen bei Endpoint-Security und nicht endend bei Spam-Filtern oder Firewalls, die von einem dedizierten Cybersecurity-Team aufwändig integriert werden müssen. Das kostet eine Menge Zeit, Geld und Personalkapazität und ist eigentlich nur von Enterprises leistbar. Viele dieser Lösungen schenken außerdem einem maßgeblichen Faktor zu wenig Beachtung: Den Nutzern. Neben gründlicher Mitarbeiterschulung sollte Analyse und Überwachung des Nutzerverhaltens Bestandteil jeder modernen Sicherheitsstrategie sein.

    Viele Probleme, endlich eine Lösung
    Cybersecurity ist für Unternehmen mit vielen Kopfschmerzen verbunden: Permanent treten neue Baustellen auf, um die sich die sowieso schon überlastete IT kümmern muss. Gleichzeitig erfordern viele Prozesse manuelle Handgriffe oder beschränken sich auf das Identifizieren von Problemen. Abhilfe versprechen sogenannte Next-Generation-Security-Lösungen, die den Leistungsumfang zahlreicher Einzellösungen in sich vereinen und autonom auf Bedrohungen reagieren können. Eine neue, vielversprechende Lösung nennt sich Cynet 360. Sie stammt vom israelischen Hersteller Cynet und kann dank einer soeben geschlossenen Partnerschaft mit dem Distributor ADN nun auch im DACH-Markt von IT-Partnern angeboten werden.

    ADN verfolgt mit seinem Security-Portfolio die Strategie, neben den bekannten Marktführern bislang unentdeckte Produkte anzubieten: „Wir suchen laufend nach innovativen Technologien für unser Portfolio, um unseren Partnern eine umfassende kompetente Lösung auf die sich praktisch täglich verändernden Herausforderungen im Themenbereich Security zu bieten. Mit Cynet positionieren wir uns als Next-Gen-Security-Distributor für hybride Cloud-Welten“, kommentiert Hermann Ramacher, geschäftsführender Gesellschafter der ADN diese strategisch wichtige Portfolio-Erweiterung.

    Gläserne Security?
    Das Alleinstellungsmerkmal von Cynet 360 ist, dass die Lösung eine einheitliche cloudbasierte Plattform für einen umfassenden Schutz der IT-Infrastruktur bietet. Herz der Lösung ist das sogenannte Sensor-Fusion-System, ein autonomes Sicherheitssystem, welches von der Dateiebene bis hin zum Netzwerk alle Komponenten überwacht und autonom auf Bedrohungen reagiert. Damit versucht Cynet, zwei der derzeit größten Herausforderungen in der IT-Sicherheit zu lösen: Die fehlende Transparenz und den Mangel an hochspezialisiertem Personal.

    Denkbar einfaches Deployment in jeder Umgebung
    Cynet 360 unterstützt zahlreiche Einsatzszenarien, darunter IAAS, SAAS, On-Premise und hybride Deployments. Der Hersteller verspricht, zehntausende von Endpunkten in nur wenigen Stunden schützen zu können. Diese beeindruckende Leistung gelingt mit Hilfe einer automatisierten Bereitstellung, welche die erforderlichen Komponenten schnell über das Netzwerk an die verschiedenen Endpunkte verteilt. Tausende von Endpunkten können in Minuten bei der Analyse eines Netzwerks erfasst und innerhalb weniger Stunden registriert werden, so dass selbst die größten Unternehmen schnell am Start sind.

    Mensch UND Maschine
    Cynet stellt neben seiner autonomen Lösung ein rund um die Uhr verfügbares CyOps-Team bereit, das im Ernstfall Unternehmen bei der Abwehr von Angreifern hilft oder mithilfe IT-forensischer Untersuchungen Angriffe rekonstruiert. Während Sicherheitslösungen sich weiterentwickeln, tun es die Angreifer ebenso. Gerade die „Nahtstellen“ zwischen den Einzellösungen werden gerne als Angriffsvektor ausgenutzt, indem z.B. eine vertrauenswürdige Internetseite gekapert wird, die vom System nicht als gefährlich eingestuft wurde. Mit dem Aufruf der gekaperten Seite verbundener Datenverkehr wird dementsprechend nicht blockiert und somit steht ein gefährliches Einfallstor ins Netzwerk offen. Durch den engen Austausch mit Kunden und der Tatsache, dass die Experten bei Cynet täglich an vorderster Front stehen, bündelt Cynet in seinem Team breites und tiefes Expertenwissen, das wenige Unternehmen auch nur ansatzweise abbilden können.

    Attraktiv für Managed Security Service Provider
    Immer mehr Unternehmen setzen bei ihrer IT-Sicherheit zum Teil oder gleich ganz auf MSSPs. Für diese ist Cynets Lösung besonders attraktiv, da sie mit der Plattform KMUs mit einem umfangreichen Security-as-a-Service-Portfolio aus einem Guss versorgen können. Die Lösung verspricht durch ein vereinfachtes Management der IT-Sicherheit Effizienzgewinne und Kostensenkungen. Die Gründe für den Security-as-a-Service-Trend liegen auf der Hand: „Das Angebot an hochspezialisierten Security-Experten schrumpft, während die Gefahren, von ausgeklügelten Sicherheitsattacken beschädigt zu werden, gerade für KMU stetig größer werden. Da ist es absehbar, dass der Markt für Managed Security Services weiter stark wachsen wird“, so Hermann Ramacher.

    Mehr unter https://www.adn.de/de/portfolio/cynet

    ADN – Advanced Digital Network Distribution wurde 1994 gegründet und ist spezialisiert auf die autorisierte Distribution von beratungsintensiven Cloud-Services, -Technologien und -Lösungen. Als führender VAD und Serviceorganisation für Fachhandelspartner, bietet ADN ein breitgefächertes Herstellerspektrum: Cloud & Virtualization, Networking & Security, Storage Solutions sowie Unified Communications.

    Firmenkontakt
    ADN Advanced Digital Network Distribution GmbH
    Martin Schwarz
    Josef-Haumann-Straße 10
    44866 Bochum
    +49 2327 9912-0
    info@adn.de
    http://www.adn.de

    Pressekontakt
    PR13
    Carl Evers
    Osdorfer Weg 68
    22607 Hamburg
    040-21993366
    cev@pr13.de
    http://www.pr13.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Sicherheitsverantwortliche sind mit der Abwehr von Ransomware und der Erhöhung der Cloud-Sicherheit befasst

    Sicherheitsverantwortliche sind mit der Abwehr von Ransomware und der Erhöhung der Cloud-Sicherheit befasst

    Nachforschungen des MIT (Sloan) ergeben neue CISO Prioritäten: Erweiterung des Schutzes vor unterschiedlichsten Angriffstypen und Oberflächen

    Da immer mehr Menschen im Home-Office und damit außerhalb des sicheren Unternehmens-Netzwerks arbeiten, ist die Abwehr von Angriffen, die Services unterbrechen (z.B. DDoS-Attacken) oder auf den Diebstahl von Credentials aus sind, für über 80 Prozent der Security-Experten ein Haupt-Anliegen. Ebenso von Bedeutung ist für mehr als drei Viertel der Befragten der Schutz von Cloud-Architekturen sowie kritischen Ressourcen wie dem Active Directory. Zu diesem Ergebnis kommt eine von SINC und von der MIT Sloan School of Management durchgeführte Studie im Auftrag von Attivo Networks.

    Die Studie trägt den Titel „The Cybersecurity Landscape: Challenges and How to Overcome Them“ und unterscheidet sich von der im April veröffentlichten Attivo Networks-Studie „Top Threat Detection Trends“ dahingehend, dass sie auf die veränderten Prioritäten von CISOs, CIOs und anderen Security-Experten eingeht, die die Corona-bedingte Forcierung von Heimarbeit mit sich bringt.

    Bekämpfung von DDoS-Angriffen und Ransomware hat Vorrang

    Führungskräfte im Bereich Security räumen Investitionen in die Cybersicherheit Vorrang ein. Für sie stehen Lösungen im Vordergrund, mit denen sich Service-Unterbrechungen auf Grund von DDoS-Attacken effektiv bekämpfen lassen und mit denen die Einhaltung von Compliance gewährleistet wird. Ein weiteres aktuelles Anliegen von CISOs und CIOs ist Erpresser-Software. Die Bekämpfung von Ransomware ist für sie deshalb von großer Bedeutung, weil sie sich massiv auf die reibungslose Prozessabwicklung und Anwendungs-Verfügbarkeit auswirkt.

    Weitere Studienergebnisse:

    – Auf die Frage nach den Prioritäten, die in den nächsten 12 Monaten angegangen werden sollten, gaben mehr als 70 Prozent der Befragten die „Erkennung unbekannter und bekannter Angriffe“, die „Erkennung über Angriffsflächen hinweg“ sowie Insider-Bedrohungen aus dem eigenen Unternehmen an.

    – Insgesamt haben Unternehmen weiterhin mit der Verkürzung der Verweildauer von Angreifern im Unternehmens-Netzwerk (Dwell-Time) und ihrer Effizienz bei der Reaktion auf Vorfälle zu kämpfen. Jüngsten Attivo-Berichten [1] zufolge beträgt die durchschnittliche Verweildauer bei den meisten Unternehmen noch Tage oder Monate statt Minuten.

    – Die Mehrheit der Befragten schätzt die Deception-Technologie wegen ihrer umfassenden Bedrohungserkennung. Sie hebt die Fähigkeit der Technologie hervor, jeden Angriffsvektor über jede Angriffsfläche hinweg zu erkennen, ohne sich auf bekannte Verhaltens-Muster oder Signaturen verlassen zu müssen. Dicht dahinter folgt die Fähigkeit von Deception, eine raschere Datenanalyse zu ermöglichen.

    – Wenig überraschend nehmen traditionellen IPS/IDS- und EPP/EDR-Tools einen hohen Stellenwert ein. Auffallend ist, dass Deception entweder Rang zwei oder Rang drei bei Erkennungs-Tools zur Bekämpfung von Lateral Movement, Advanced Persistent Threats (APTs), Ransom- und Insider-Bedrohungen belegt.

    Zu den Befragten der Studie „The Cybersecurity Landscape“ gehören 100 Security-Experten mit den Titeln CISO, CIO, Cybersecurity Director, Security Risk Officer/Manager, Director of Security oder VP of Security. Die Studie konzentriert sich auf ihre Haupt-Anliegen und Prioritäten mit höchster Priorität. Ferner geht sie darauf ein, wie sie ihre Aktivitäten evaluieren und welche Instrumente und Ressourcen sie zur Verbesserung ihrer Sicherheitslage in ihrem Unternehmen einzusetzen gedenken.

    „Cybersicherheit ist traditionell ein Katz- und Mausspiel zwischen Security-Teams und Angreifern, wobei Cyberkriminelle ihr Arsenal ständig weiterentwickeln“, sagt Tushar Kothari, CEO von Attivo Networks. „Um moderne Cyber-Angreifer zu bekämpfen, ist es erforderlich, wie ein Angreifer zu denken und zu verstehen, wie man eine aktive Verteidigung in Zeiten wachsender Cyberbedrohungen schafft.“

    [1] https://attivonetworks.com/attivo-survey/

    Attivo Networks ist einer der führenden Anbieter für Security-Lösungen, die auf Deception-Technologie basieren. Die Lösungen bieten eine aktive Früherkennung, Forensik und automatisierte Reaktion auf netzwerkinterne Angriffe. Zum Portfolio gehören umfangreiche Täuschungs-Lösungen für unternehmensinterne Netzwerke, Endpoints und Datenzentren, die darauf ausgelegt sind, Angriffe von außen aufzudecken und sie proaktiv von allen unternehmenskritischen Vektoren fernzuhalten.

    Die Attivo Networks ThreatDefend-Plattform ist eine umfassende und bereits in mehreren internationalen Unternehmen installierte Plattform zur präzisen Bedrohungserkennung in Unternehmensnetzwerken, Datenzentren und Cloud-Umgebung. Maschinelles Lernen, automatisierte Analysen und Reaktionen auf Vorfälle sorgen für schnelle Fehlerbehebung. Die Plattform ist einfach zu installieren und zu bedienen und zudem wartungsarm, daher eignet sie sich für Unternehmen jeder Größe.

    Attivo Networks hat über 100 Auszeichnungen für seine technologische Innovation und Führungsrolle erhalten und ist laut Gartner ein Marktführer im Bereichen Deception-Technologie.

    Firmenkontakt
    Attivo Networks Europe
    Joe Weidner
    Fremont Boulevard 46601
    94538 Fremont
    +49 89 800 77-0
    attivo@prolog-pr.com
    https://attivonetworks.com/

    Pressekontakt
    Prolog Communications GmbH
    Achim Heinze
    Sendlinger Str. 24
    80331 München
    089 800 77-0
    achim.heinze@prolog-pr.com
    https://www.prolog-pr.com/attivo

    Bildquelle: Attivo Networks

  • RTI auf dem Virtuellen Forum Safety & Security am 23. Juni

    RTI auf dem Virtuellen Forum Safety & Security am 23. Juni

    Fein-Granulare Sicherheit für verbundene Industrienetzwerke

    Reiner Duwe von Real-Time Innovations (RTI) spricht auf dem virtuellen Forum Safety & Security des WEKA Verlags über das Thema: Fein-Granulare Sicherheit für verbundene Industrienetzwerke.

    Wann? 23. Juni 2020 um 16 Uhr
    In Session 1: Industrie I

    Das Forum diskutiert die Einzelthemen Safety und Security sowie das Zusammenspiel beider Aspekte – anwendungsübergreifend sowie aus Sicht der Anwendungsbranchen Industrie und Automotive. Das Vortragsprogramm spannt den Bogen von den verfügbaren Hard- und Softwarekomponenten, Methoden und Tools, Hilfsmitteln und der Zertifizierung bis hin zum praktischen Einsatz sicherer Systeme.

    Hier geht es zum gesamten Programm und zur Anmeldung: https://events.weka-fachmedien.de/forum-safety-security/programm/

    Real-Time Innovations (RTI) bietet ein Software-Framework für intelligente Maschinen und Systeme im realen Einsatz. RTI Connext® ermöglicht eine intelligente Architektur, indem es Informationen in Echtzeit teilt und große Applikationen als ein integriertes System zusammenarbeiten lässt.
    Die RTI Software ist in über 1.500 Projekten im Einsatz, betreibt u. a. die größten Kraftwerke Nordamerikas, verbindet Wahrnehmung und Steuerung in Fahrzeugen, koordiniert das Management von Marineschiffen, bewegt eine neue Generation von medizinischen Robotern, kontrolliert den Hyperloop sowie fliegende Autos und bietet medizinische Intelligenz für Krankenhauspatienten oder Unfallopfer rund um die Uhr.
    RTI ist Spezialist im Verbinden intelligenter, verteilter Systeme. Diese Systeme verbessern die medizinische Versorgung, die Sicherheit auf unseren Straßen sowie die Energieversorgung.
    RTI zählt zu den innovativsten Anbietern von Produkten, die auf dem Data Distribution Service™ (DDS) Standard der Object Management Group (OMG) basieren. Das privat geführte Unternehmen hat seinen Sitz in Sunnyvale, Kalifornien, sowie regionale Zentralen in Spanien und Singapur.

    Firmenkontakt
    Real-Time Innovations, Inc. (RTI)
    Reiner Duwe
    Terminalstr. Mitte 18
    85356 München
    +49 151 41460561
    info@rti.com
    http://www.rti.com

    Pressekontakt
    Agentur Lorenzoni GmbH, Public Relations
    Sabrina Hausner
    Landshuter Straße 29
    85435 Erding
    +49 8122 559 17-0
    rti@lorenzoni.de
    http://www.lorenzoni.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Unterschiedliche Interessen in Unternehmen zum Thema Cyber-Security erfolgreich kanalisieren und beherrschen

    Unterschiedliche Interessen in Unternehmen zum Thema Cyber-Security erfolgreich kanalisieren und beherrschen

    Ergebnisse zu der Devoteam-Umfrage CYBERSECURITY

    Weiterstadt, 08. Juni 2020 – Devoteam (Euronext Paris: DVT), der führende IT-Dienstleister und Pure Player in der Digitalen Transformation in EMEA, hat gemeinsam mit IDC eine Umfrage zum Thema Cyber-Security „A Plan for Security Transformation“ durchgeführt und die Ergebnisse veröffentlicht. Die drei Schwerpunktthemen der Umfrage werden von Devoteam auch in Form von Whitepapers bereitgestellt. Die Umfrage zeigt, dass die Business-, Security- und IT-Entscheider in den Unternehmen noch immer unterschiedliche Prioritäten hinsichtlich der Umsetzung von Cyber-Security haben. Teilweise wird auch die Sicherheit von Informationssystemen und Netzen noch als Einschränkung des Kerngeschäftes wahrgenommen.

    Wichtigste Erkenntnisse aus der Umfrage:

    – Die funktionalen Entscheidungsträger haben unterschiedliche Prioritäten beim Thema Verbesserung der Cyber-Security im Unternehmen.

    Die befragten Stakeholder-Gruppen orientieren sich an den Hauptzielen einer Digitalen Transformation, wie Innovation, Kreation von Produkten/ Dienstleistungen und Beschleunigung bei der Markteinführung. Die funktionalen Entscheider haben dabei jeweils eigene Prioritäten. Nach der Umfrage erwarten 58,28% der Business Manager von der Security Transformation eine Verbesserung des Engagements der Geschäftsbereiche. Für 61,97% der IT-Verantwortlichen ist die Systemintegration das übergeordnete Ziel, während für die Security-Verantwortlichen vor allem die Informationssicherheit (65,28%) im Vordergrund steht. Derartige konkurrierende Prioritäten sind nicht förderlich für eine erfolgreiche Transformation der Geschäftsabwicklung durch die Digitalisierung.

    Die Einhaltung der Rechtsvorschriften und die Neuausrichtung der Unternehmen hin zu digitalen Vertriebskanälen gehören ebenfalls zu den Prioritäten, diese wurden von den Befragten an die zweite bzw. dritte Stelle ihrer Prioritätenliste gesetzt.

    – Die Komplexität des Themas Cyber-Security macht es für Unternehmen schwierig, die richtigen Ansatzpunkte zu finden.

    Budget-Zwänge behindern die Verbesserung der Informationssicherheit in Unternehmen und Organisationen. Bei der Auswertung der Umfrage über alle Entscheider-Profile hinweg kam es zu folgendem Bild: 47,09% aller Befragten sehen das Budget, vor dem Fachkräftemangel (40,93%) und der Fragmentierung bzw. der mangelnden Integration des Produktportfolios von Sicherheitsprodukten (39,93%) als größte Herausforderung.

    Im Einzelnen positionieren die Business Manager an erster Stelle der Herausforderungen die Budget-Zwänge (52,98%), gefolgt von Qualifikationsdefiziten (43,71%) und den Schwierigkeiten die Sicherheits- mit Unternehmens- und Produktivitätsprioritäten in Einklang zu bringen (41,72%). Auch die Security-Entscheider priorisieren die Budget-Engpässe, jedoch gefolgt von der Fragmentierung oder der mangelnden Integration des Produktportfolios von Sicherheitsprodukten (43,2%) und dem Fachkräftemangel (39,81%). Während die IT-Entscheider die Fragmentierung oder mangelnde Integration des Produktportfolios im Sicherheitsbereich an die erste Stelle gesetzt haben, gefolgt von dem Fachkräftemangel (40,17%) und den Budget-Zwängen (39,74%).

    Diese Ergebnisse zeigen, wie schwierig es für die meisten Unternehmen ist, die richtige Balance zwischen den Informationssicherheitsthemen und der betrieblichen Effizienz zu finden.

    – Die Integration der Informations- und IT-Sicherheit in den Planungsprozess einer jeden neuen Entwicklung im Unternehmen ist eine wesentliche Erkenntnis der Umfrage.

    Obwohl die meisten Unternehmen und Organisationen sich über die Vorteile von „Security by Design“ einig sind, haben es nur wenige bereits in die Praxis umgesetzt. Bei dem Launch neuer Projekte und Initiativen ist die Informationssicherheit bei mehr als einem Drittel der befragten Unternehmen und Organisationen ein Aspekt, der erst nachträglich betrachtet wird. „Security by Design“ ist nur bei 13% der befragten Unternehmen bereits in den Regelprozess integriert. Fast die Hälfte der befragten Entscheider (49,78%) betrachten „Security by Design“ immer noch ad hoc oder von Fall zu Fall.

    Die Umfrage zeigt auch, dass 92,2% der Unternehmen Risikomanagement und Risikomodellierung in ihre Strategieplanung einbeziehen und 81,4% der Unternehmen bestätigen, dass Cyber-Security in ihrer Unternehmensmanagementstrategie widergespiegelt ist. Nur 26% der befragten Unternehmen betrachten jedoch Cyber-Security bereits bei der Planung neuer Geschäftsinitiativen.

    – Aufforderung zur Überprüfung der Governance für die Cyber-Security.

    Der Chief Information Security Officer (CISO) sollte, um eine bessere Transparenz hinsichtlich der Geschäftsrisiken zu schaffen, eine Schlüsselrolle im Unternehmen einnehmen. Als Manager im Unternehmen ist der CISO der einzige der Cyber-Bedrohungen und Geschäftsrisiken, die von den eingesetzten Informationssystemen ausgehen, darstellen und notwendige und geeignete Lösungen aufzeigen kann. Es liegt in der Verantwortung des CISO einen risikobasierten Ansatz für die Cyber-Security im Unternehmen durch den Einsatz geeigneter Werkzeuge über alle Funktionen hinweg und vor allem durch Schärfung des Bewusstseins für die Geschäftsrisiken einzuführen. Ziel ist es, Interessenkonflikte hinsichtlich der Governance, der Leitlinien und des Managements der Cyber-Security innerhalb der Organisation zu.

    Präambel
    Da die Umfrage vor der Coronavirus-Krise durchgeführt wurde, sind die Ergebnisse umso wertvoller. Die Zunahme von Cyber-Angriffen während der COVID-19 Pandemie hat leider gezeigt, dass die Widerstandsfähigkeit im Business zunehmend auf digitale Systeme angewiesen ist und damit auf die Fähigkeiten unser Geschäft vor Bedrohungen von außen und innen zu schützen. Diese Notwendigkeit wurde durch die Krise lediglich verschärft. Die Herausforderungen für ein Unternehmen bestehen jedoch nicht darin den Schaden zu begrenzen, sondern unabhängig davon was passiert, das Geschäft aufrecht zu erhalten und wettbewerbsfähig zu bleiben.

    Die Digitale Transformation kristallisiert sich auf Unternehmenskultur und -ziele.
    Alle Befragten (100%) haben bestätigt, dass bereits ein digitales Transformationsprogramm in ihrem Unternehmen ausgerollt ist. Diese Aussagen, müssen jedoch relativiert werden, da es für die Befragten nicht immer die gleiche Bedeutung hat. Für die Business Manager bedeutet Digitale Transformation in erster Linie die Schaffung neuer Produkte/ Dienstleistungen, Beschleunigung der Markteinführung (62,3%), während der gleiche Prozentsatz der IT-Entscheider meint, es gehe in erster Linie darum, die User-Experience zu verbessern um die „Loyalität und die Kundenbindung zu fördern“. Gleichzeitig geht es bei fast zwei Dritteln der Security-Manager (65,9%) vor allem um den verstärkten Einsatz datengestützter Entscheidungsfindung.

    Unterschiedliche Erwartungshaltung:
    Business-Manager erwarten ein besseres Engagement als Priorität der Digitalen Transformation. Während die IT-Entscheider die Systemintegration als das oberste Ziel postulieren. Es überrascht nicht, dass die Security-Funktionen vor allem die Sicherheit der Informationen innerhalb der Organisation gewährleisten möchten.

    Cyber-Security: Das damit verbundene Risiko wird nicht so stark wahrgenommen, wie manche glauben!
    Die Verbesserung der betrieblichen Effizienz wird als Primärziel von 24,96% aller Befragten genannt, dennoch wird diese nicht als Treiber der Wertschöpfung gesehen. Weitere Ziele sind die Beseitigung von Budget-Engpässen sowie die Fragmentierung und die mangelnde Integration des Sicherheitsportfolios und der Fachkräftemangel. All dies sind Gründe, die uns daran hindern Maßnahmen umzusetzen, die von den Vorschriften und Aufsichtsbehörden in diesem Bereich gefordert werden.

    Die Notwendigkeit bei Unternehmen vom absoluten Begriff der Security zum relativen Begriff des Risiko Managements überzugehen.
    Die Transformation sorgt dafür, dass IT Sicherheit nicht mehr als obskures und kostspieliges Hemmnis wahrgenommen wird, sondern ein objektives Kriterium für das Risiko-Management im Unternehmen darstellt. Die Umsetzung eines risikobasierten Ansatzes macht die potenziellen Auswirkungen auf das Geschäft des Unternehmens deutlich. Die Bedeutung wird für alle verständlich, messbar und vergleichbar, so dass sich Unternehmen klare Ziele und Regeln setzen müssen, um die Fortschritte bei den getätigten Investitionen auch messen zu können.

    Sicherheitsthemen in die Planung von Neuentwicklungen integrieren.
    Cyber-Security sollte keine Option darstellen. Insbesondere da mehr als die Hälfte der befragten Entscheidungsträger davon überzeugt sind, dass die Integration von Sicherheit in die Planung bei Neuentwicklungen eine echte Wertschöpfung darstellt. Dennoch scheint dies in der praktischen Umsetzung eine echte Herausforderung zu sein, da nur 1 von 10 Unternehmen (13%) sich mit dem Thema bereits heute auseinandersetzen, während sich weitere 50% nur von Fall zu Fall mit Cyber-Security beschäftige.

    Eine Metamorphose ist im Gange – aber die Verlockung eines hohen Gewinns bleibt.
    Wenn es um Sicherheit von Informationssystemen und von Netzen geht, beginnen sich die Linien zu verschieben. Sicherheit sollte nicht das Geschäft eines einzelnen Mitarbeiters sein, sondern ein integraler Bestandteil der Kultur einer jeden Abteilung. Unternehmen und Organisationen haben bereits in einer Startphase begonnen zu digitalen Plattformen zu migrieren. Über alle Funktionen betrachtet integrieren fast 26% der Unternehmen die Sicherheit von Systemen und Netzen bereits in der Entwicklungsphase (37,7% der Business-Funktionen, 27,3% der Security-Funktionen und 23,2% der IT-Funktionen).

    Unabhängig vom Versprechen einer sicheren Transformation der Arbeitsplätze, neigen Organisationen in einem zunehmend wettbewerbsorientierten Marktumfeld immer noch dazu, die Anwendersicherheit gegenüber der Unterstützung von Geschäftsinitiativen zu vernachlässigen. Der CIO ist besser auf regulatorische Risiken vorbereitet als auf die Risiken der Anwendersicherheit.

    Cyber-Security-Governance überdenken, um den Wandel zu beschleunigen
    Während CIOs und CISOs auf einer gemeinsamen Linie liegen was den Nutzen und die formale Herangehensweise an die Sicherheitsthemen angeht, unterscheiden sich ihre Ansichten jedoch wesentlich wenn sie gefragt werden, was im Hinblick auf die betriebliche Sicherheit notwendig und wichtig ist.

    Security Manager legen großen Wert auf die unternehmensweite Integration von Sicherheit (Integration und Optimierung zur Unterstützung des Geschäfts). IT-Manager verstehen die Herausforderung, ein engagiertes Team zu unterhalten, und sie sind eher bereit, wichtige Sicherheitsbereiche an Dienstleister auszulagern.

    Der CISO – der unentbehrliche Vermittler
    Mit einer besseren Vision über potentielle Risiken ist der CISO ein wichtiger Akteur im Unternehmen, da nur der CISO in der Lage ist, Cyber-Bedrohungen in Geschäftsrisiken zu transformieren und auch geeignete Lösungen zur Prävention zu empfehlen. Es liegt in der Verantwortung des CISO einen risikobasierten Ansatz der Cyber-Security in die Unternehmen zu tragen und durch geeignete Werkzeuge und vor allem durch Schärfung einer Risiko- / Security-Kultur über alle Ebenen der Organisation hinweg zu verbreiten.

    In der Tat ist dies die Hauptrolle, die dem CISO von den befragten Entscheidungsträgern zugewiesen wird: Kooperieren mit Geschäftsbereichen zur Förderung von Aktivitäten innerhalb einer vereinbarten Risikobereitschaft (47%), vor der Verringerung der Wahrscheinlichkeit von (internen und externen) Bedrohungen, die das Unternehmen und seine Vermögenswerte gefährden (45%) und der Integration der Sicherheit in das Unternehmensumfeld, um Kosten- und Effizienzvorteile zu steigern (43%).

    Weitere Informationen:
    Die vollständige Umfrage wird in Form von 3 Whitepapers zur Verfügung gestellt. Die Aufteilung auf drei Whitepapers geschieht nicht um einen Spannungsbogen zu schaffen, sondern um die jeweils grundlegenden Tendenzen der Umfrage besser hervorheben zu können. Das erste Whitepaper betrifft das Risikomanagement und die geschäftlichen Auswirkungen, das zweite die Sicherung der Digitalen Transformation und die Digitalisierung der Security, und die dritte DevSecOps und die operative Exzellenz der Sicherheit.

    Wir von Devoteam liefern innovative Technologie-Beratung für Unternehmen.

    Als professioneller Partner für die digitale Transformation führender Organisationen in der gesamten EMEA-Region setzen sich unsere 7.600 Fachleute dafür ein, dass unsere Kunden ihre „Digital Battles“ gewinnen. Mit unserer einzigartigen Transformations-DNA verbinden wir das Geschäft und die Technologie.

    Wir sind in 18 Ländern Europas und des Nahen Ostens vertreten und stützen uns auf mehr als 20 Jahre Erfahrung. Wir gestalten Technologie für Menschen, damit sie für unsere Kunden, Partner und für unsere Mitarbeiter Mehrwerte schaffen.

    Devoteam erzielte im Jahr 2019 einen Umsatz in Höhe von 761,9 Millionen EUR.

    Wir bei Devoteam sind Digital Transformakers.

    Devoteam SA (DVT) ist im B-Fach der Euronext Paris (ISIN: FR 0000073793) gelistet, als Teil der Indizes CAC All Shares, CAC All-Tradables, CAC Mid&Small, CAC Small, CAC SOFT. & C.S., CAC TECHNOLOGY und ENT PEA-PME 150.

    Kontakt
    Devoteam GmbH
    Jürgen Martin
    Gutenbergstraße 10
    64331 Weiterstadt
    +49 6151 868-7487
    info@devoteam.de
    http://www.devoteam.de

    Bildquelle: Devoteam GmbH

  • Für mehr Internet-Sicherheit: OutSystems tritt Kompetenzzentrum CIS SecureSuite bei

    Low-Code-Anbieter wird Mitglied einer globalen Community, die sich für die Sicherheit von Internet-Systemen engagiert

    Frankfurt am Main, 3. Juni 2020. OutSystems, Pionier und marktführender Anbieter bei Low-Code-Entwicklung, ist ab sofort Mitglied bei CIS SecureSuite, einem weltweit anerkannten Kompetenzzentrum für Internet-Sicherheit. Dessen Mitglieder beteiligen sich aktiv an der fortlaufenden Identifizierung von Internet-Bedrohungen. Ihre Expertise hilft CIS bei der Identifizierung, Gestaltung, Förderung und Unterstützung von Best-Practice-Anleitungen zur Absicherung von Systemen und Daten.

    „OutSystems hat den Sicherheitsstandard für die Applikationsentwicklung gesetzt – mit Funktionen speziell für Unternehmen und Organisationen, die mit sensiblen Daten wie Kern- und Kundendaten arbeiten“, erläutert Jose Casinha, CISO bei OutSystems. „OutSystems hat bereits heute eine strenge Sicherheitspraxis im Einsatz, die Compliance mit SOC 2 Typ II, mehrere ISO-Zertifizierungen und die fortlaufende Einhaltung organisatorischer Richtlinien für Daten- und Cloud-Sicherheit umfasst. All dies hilft uns, die fast 200 integrierten Sicherheitsprüfungen in unserer Plattform aktuell zu halten und zu erweitern. Durch die Mitgliedschaft bei CIS SecureSuite können wir nun unser Wissen rund um Anwendungs- und Cloud-Sicherheit teilen und gleichzeitig auf eine enorme Menge an Echtzeit-Informationen und Fachwissen zugreifen, um sowohl unsere eigenen Internet-Ressourcen als auch die unserer Kunden effektiver zu schützen.“

    Mitgliedschaft stärkt Sicherheit

    CIS Benchmarks – eine wichtige Komponente der CIS SecureSuite – werden als branchenweit akzeptierter Standard für die Systemhärtung empfohlen. Organisationen nutzen sie als Leitfaden, um Compliance-Anforderungen zu erfüllen, die von Branchen- bzw. staatlichen Stellen vorgeschrieben sind. Durch den Zugang zu diesen Standards ist OutSystems in der Lage, sicherzustellen, dass es seine Plattform auf Basis der neuesten Konfigurationen und Best-Practices für Cybersicherheit entwickelt und aktualisiert – auch im Hinblick auf spezifische Branchen wie Banken, Finanzdienstleistungen, Versicherungen und das Gesundheitswesen.

    Curtis Dukes, Executive Vice President & General Manager, Security Best Practices bei CIS, ergänzt: „Wir begrüßen OutSystems als Mitglied bei CIS SecureSuite und freuen uns, mit dem Unternehmen zusammenzuarbeiten, um es bei der Optimierung seiner Cyber-Sicherheit zu unterstützen.“

    OutSystems‘ ausgeprägtes Engagement für System- und Datensicherheit zeigt sich in der Tiefe und Breite seines Sicherheitsprogramms, das unter anderem Unterstützung für OAuth, Zwei-Faktor-Authentifizierung und Datenverschlüsselung bietet. Darüber hinaus unterstützt die Plattform Compliance mit SOC 2 und SOC 3. 2018 hat das Unternehmen zudem OutSystems Sentry eingeführt – eine Lösung für zusätzliche Sicherheit, Risikomanagement und proaktive Überwachung der Cloud. Mit Sentry ist OutSystems eine SOC-2-Typ-II-konforme Low-Code-Cloud-Plattform.

    Weiterführende Informationen

    – Weitere Informationen zur Sicherheit der OutSystems-Plattform finden sich im OutSystems Evaluation Guide.
    – Details zu Sentry für die Cloud sind erhältlich auf OutSystems.de.
    – Alle branchenführenden Sicherheits- und Compliance-Informationen von OutSystems finden sich unter OutSystems.de/Trust.

    Über CIS
    Das Center for Internet Security, Inc. (CIS) macht die vernetzte Welt für Menschen, Unternehmen und Regierungen sicherer. Dabei handelt es sich um eine Community-gesteuerte Non-Profit-Organisation, die für die weltweit anerkannten Best-Practices zur Sicherung von IT-Systemen und Daten CIS Controls und CIS Benchmarks verantwortlich ist. Eine globale Community aus IT-Fachkräften verbessert diese Standards kontinuierlich, um proaktiv vor aufkommenden Bedrohungen zu schützen. Die CIS Hardened Images bieten sichere, on demand verfügbare und skalierbare Computing-Umgebungen in der Cloud. CIS betreibt das Multi-State Information Sharing and Analysis Center (MS-ISAC), eine bewährte Ressource für SLTT-Regierungsstellen der USA (State, Local, Tribal, and Territorial) zur Prävention von Cyber-Bedrohungen und entsprechende Schutz-, Reaktions- und Wiederherstellungsmaßnahmen, sowie das Election Infrastructure Information Sharing and Analysis Center (EI-ISAC), das die Cybersicherheits-Anforderungen von US-Wahlbüros unterstützt. Weitere Informationen finden sich unter CISecurity.org.

    Über OutSystems
    Tausende von Kunden weltweit vertrauen OutSystems, der Nummer eins unter den Low-Code-Plattformen für die schnelle Anwendungsentwicklung. Entwickler mit einer ausgeprägten Liebe zum Detail haben jeden Aspekt der OutSystems-Plattform erstellt, um Unternehmen bei der Entwicklung von Anwendungen und damit bei ihrer digitalen Transformation zu unterstützen.
    OutSystems ist die einzige Lösung, die die Leistungsfähigkeit der Low-Code-Entwicklung mit fortschrittlichen mobilen Funktionen kombiniert und die visuelle Entwicklung ganzer Anwendungen ermöglicht, die sich leicht in bestehende Systeme integrieren lassen.
    Weitere Informationen finden sich unter www.outsystems.de sowie unter blog.outsystems.com.

    Firmenkontakt
    OutSystems GmbH
    Andrea Ponzelet
    Friedrich-Ebert-Anlage 35-37
    60327 Frankfurt
    +49 69 505047213
    andrea.ponzelet@outsystems.com
    http://www.outsystems.com

    Pressekontakt
    Phronesis PR GmbH
    Marcus Wenning
    Alfred-Nobel-Straße 9
    86156 Augsburg
    +49 821 444800
    outsystems@phronesis.de
    http://www.phronesis.de

  • 5 Best Practices: Cloud-Sicherheit für das Home-Office

    5 Best Practices: Cloud-Sicherheit für das Home-Office

    Der zunehmende Einsatz von Heimarbeit macht kritische Anwendungen in der Public Cloud verwundbar, warnen die Sicherheitsexperten von Radware. Die Verlagerung in das Home-Office ermöglicht es Unternehmen zwar, weiter zu arbeiten, aber es gibt auch eine Kehrseite: Mitarbeiter sind daheim nicht durch die Sicherheitskontrollen geschützt, die im Unternehmensnetzwerk verfügbar sind. Tatsächlich steigt die Wahrscheinlichkeit des Diebstahls und der Veröffentlichung von Zugangsdaten sowie von Compliance-Verstößen durch die Arbeit im Home-Office deutlich an. Unternehmen benötigen laut Radware daher einen automatisierten Mechanismus, um die Business-Continuity zu gewährleisten und ihre Cloud-Umgebung abzusichern.

    Erhöhte Risiken durch Heimarbeit

    Heimnetzwerke sind weniger sicher als Unternehmensnetzwerke, was zu einer Kompromittierung führen kann. Beispielsweise kann es in einem Heimnetzwerk mehrere Geräte geben, und wenn eines davon infiziert oder der Router unsicher ist, steigt die Wahrscheinlichkeit, dass die Zugangsdaten kompromittiert werden. Hinzu kommt die zunehmende Internetnutzung durch andere Familienmitglieder, die sich möglicherweise nicht an die richtigen Sicherheitsprotokolle halten.

    Ein weiteres Problem: Dev- und DevOps-Teams bauen unter Umständen Abkürzungen ein, um Anwendern schnellen und einfachen Zugang zu Systemen, Anwendungen und Datenbanken zu ermöglichen. Dadurch sind Anwender unbeabsichtigt Cyberbedrohungen aus dem Internet ausgesetzt. Menschliches Versagen spielt hier eine große Rolle, etwa wenn der Zugriff aus dem Heimnetzwerk eines Mitarbeiters gewährt werden sollte, stattdessen aber einem größeren Netzwerk Zugangsrechte eingeräumt wurden. In ähnlicher Weise können exzessive Berechtigungen – die als größte Bedrohung in der Cloud gelten – zu einem größeren Sicherheitsvorfall führen, wenn diese Zugangsdaten vom Benutzer missbraucht oder ihm gestohlen werden.

    Best Practices für Remote-Zugänge

    Trotz dieser Herausforderungen gibt es verschiedene Möglichkeiten, wie Organisationen dafürsorgen können, dass Mitarbeiter vom Home-Office aus ihre Aufgaben in der Cloud sicher erledigen können:

    1. Aktivierung der Multi-Faktor-Authentifizierung für Benutzer mit Konsolenzugriff und für den Root-Benutzer
    2. Vermeidung inaktiver Benutzer und Berücksichtigung des Prinzips der geringsten Privilegien, indem Benutzern mit IAM-Richtlinien, die volle administrative Privilegien erlauben, Berechtigungen entzogen werden
    3. Aktivierung relevanter Cloud-Logs (z. B. CloudTrail/Aktivitätsprotokolle)
    4. Verantwortliche müssen gewährleisten, dass sie über alle der Öffentlichkeit zugänglichen Systeme, Speicher, Datenbanken etc. informiert sind.
    5. Sie müssen sich zudem über alle Sicherheitsgruppen im Klaren sein, die einenZugang von 0.0.0.0.0/0 erlauben.

    Unternehmen benötigen einen automatisierten Mechanismus, um die Geschäftskontinuität zu gewährleisten, indem sie ihre Cloud-Umgebung absichern und sich an den Best Practices für Cloud-Sicherheit orientieren. Mit Radwares Cloud Workload Protection Service erhalten siedetaillierte Berichte, die einen tiefen Einblick in die Cloud-Konfiguration und -Performance ermöglichen. Der Service ermöglicht eine stärkere Authentifizierung der Benutzer und reduziert zudem die Angriffsfläche durch Erkennung von Benutzern und Rollen mit übermäßigen IAM-Berechtigungen. Zudem kann er die öffentliche Exposition verschiedener Cloud Assets erkennen und verhindern sowie Netzwerk- und Cloud-native Angriffe detektieren.

    Radware® (NASDAQ: RDWR) ist ein weltweit führender Lösungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. Das preisgekrönte Portfolio des Unternehmens sichert die unternehmensweite IT-Infrastruktur sowie kritische Anwendungen und stellt deren Verfügbarkeit sicher. Mehr als 12.500 Enterprise- und Carrier-Kunden weltweit profitieren von Radware-Lösungen zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten.

    Weitere Informationen finden Sie unter www.radware.com

    Firmenkontakt
    Radware GmbH
    Michael Tullius
    Robert-Bosch-Str. 11a
    63225 Langen / Frankfurt am Main
    +49-6103-70657-0
    info_de@radware.com
    https://www.radware.com

    Pressekontakt
    Prolog Communications GmbH
    Achim Heinze
    Sendlinger Str. 24
    80331 München
    089 800 77-0
    radware@prolog-pr.com
    https://www.prolog-pr.com/radware

    Bildquelle: Radware

  • Analystenbewertung als Leader im KuppingerCole-Report

    Analystenbewertung als Leader im KuppingerCole-Report

    Top-Platzierungen bei Produkt- und Marktführerschaft – Höchstbewertung für Sicherheit, Funktionalität, Interoperabilität und Bereitstellung

    Frankfurt am Main – 20. Mai 2020 – BeyondTrust, globaler Marktführer für Privileged Access Management, wird im KuppingerCole-Bericht „2020 Leadership Compass for Privilege Management“ als ein Leader eingestuft. Neben Top-Platzierungen in den Kategorien Produkt und Marktführerschaft erreicht BeyondTrust die Höchstwertung „Strong Positive“ für Sicherheit, Funktionalität, Interoperabilität und Bereitstellung. Mehr als weltweit 20.000 Organisationen, darunter 78 Unternehmen der Fortune-100-Liste, setzen BeyondTrusts PAM-Lösungen zur Absicherung und Unterstützung ihrer Geschäftsprozesse ein.

    Dem Bericht zufolge hat sich PAM zu einem der am schnellsten wachsenden Bereiche der Cybersicherheits- und Risikomanagement-Lösungen entwickelt, und KuppingerCole prognostiziert ein Marktwachstum auf $5,4 Milliarden in den nächsten fünf Jahren. Paul Fisher, Senior Analyst bei KuppingerCole, konstatiert in dem Report: „Dieses Wachstum wurde weitgehend durch Veränderungen beim Business-Computing, bei den Compliance-Anforderungen von Regierungen und Handelsorganisationen sowie durch ein erhöhtes Ausmaß an Cyberkriminalität angetrieben. Zu diesem Wachstum tragen die digitale Transformation, Vorschriften wie die DSGVO, die Umstellung auf die Cloud und nicht zuletzt die Verbreitung von DevOps-Abläufen in Unternehmen bei, die ihre Anwendungsentwicklungsprozesse beschleunigen möchten.“

    Die Stärke und Breite des Portfolios von BeyondTrust zeigt sich durch zwei Top-Platzierungen in den Segmenten der Produkt- und Marktführerschaft, wo das Sicherheitsunternehmen vor vielen anderen Anbietern wie unter anderem Thycotic und Centrify aufgeführt ist. BeyondTrust stelle in Anbetracht der kombinierten Kennzahlen einen der größten PAM-Anbieter bei Umsatz- und Kundengröße dar, heißt es im Analystenbericht. „Die Hauptproduktreihe ist jetzt ganz auf Privileged Password Management, Endpoint Privileged Management und Secure Remote Access ausgerichtet.“

    Fisher schreibt auch, dass „BeyondTrust PAM als Cloud-, Hybrid- und On-Premise-Lösung bereitgestellt werden kann“. „Alle Module werden aus den drei Hauptkategorien integriert und unterstützen eine gemeinsame Schnittstelle.“ Und weiter: „Es gibt eine gute Auswahl an Drittanbieterintegrationen mit SailPoint und Splunk beispielsweise, und die langjährige Partnerschaft mit ServiceNow erweist sich als guter Schachzug, da digitale Arbeitsplatz- und Servicedesk-Tools so Teil des PAM-Universums werden.“

    Webinar mit Martin Kuppinger und Morey Haber
    In einem gemeinsamen Webinar greifen Martin Kuppinger, Gründer und Principal Analyst bei KuppingerCole, und Morey J. Haber, CTO und CISO bei BeyondTrust, auf, wie sich Herausforderungen für die IT-Sicherheit durch eine wachsende Anzahl an Remote-Mitarbeitern bewältigen lassen. Das englischsprachige Webinar „Minimizing Security Impacts of a Growing Remote Workforce“ findet am 25. Juni 2020 um 16.00 Uhr (CEST) statt. Die Anmeldung ist unter diesem Link kostenlos.

    BeyondTrust folgen:
    Twitter: https://twitter.com/BeyondTrust_D
    Blog: https://www.beyondtrust.com/de/blog
    LinkedIn: http://www.linkedin.com/companies/beyondtrust
    Facebook: http://www.facebook.com/beyondtrust

    BeyondTrust ist globaler Marktführer für Privileged Access Management (PAM) und ermöglicht Organisationen eine umfassende Absicherung aller Nutzerprivilegien. Unser integriertes Produkt- und Plattformangebot stellt die branchenweit fortschrittlichste PAM-Lösung bereit, mit der Unternehmen ihre Angriffsfläche in klassischen und hybriden Cloud-Umgebungen verkleinern.
    BeyondTrusts Ansatz für Universal Privilege Management sichert und schützt privilegierte Zugriffe auf Passwörter und Endpunkte, um Unternehmen die erforderliche Visibilität und Kontrolle zur Reduzierung von Risiken, Einhaltung von Compliance-Vorgaben und Steigerung der Betriebsleistung zu verschaffen. Mit einem weltweiten Partnernetzwerk unterstützt BeyondTrust über 20.000 Kunden, zu denen 70 Prozent der Fortune-500-Unternehmen zählen.

    Firmenkontakt
    BeyondTrust
    Annika Vaidya
    Sophie-Scholl-Platz 8
    63452 Hanau
    06181 9661255
    avaidya@beyondtrust.com
    http://www.beyondtrust.com/de

    Pressekontakt
    Agentur SCHOLZ PR
    Heiko Scholz
    Königsberger Str. 33
    35066 Frankenberg
    06451715105
    beyondtrust@scholzpr.de
    http://www.scholzpr.de

    Bildquelle: BeyondTrust

  • NewTec ist neuer Safety-Partner von STMicroelectronics

    Hersteller profitieren von NewTecs Safety-Know-how beim Einsatz von STM8- und STM32-Mikrocontrollern in sicherheitskritischen Umgebungen

    Pfaffenhofen an der Roth, 19. Mai 2020. NewTec, Spezialist für sicherheitsrelevante elektronische Systeme, ist Partner des Halbleiterherstellers STMicroelectronics. Im Rahmen des ST-Partnerprogramms wird NewTec die Kunden des weltweit fünftgrößten Halbleiterunternehmens bei der Entwicklung von funktional sicheren Produkten auf Basis der Mikrocontroller STM8 und STM32 unterstützen.

    Die Mikrocontroller sind ideal für elektronische Systeme in Kraftfahrzeugen (STM8) und Industrieanlagen (STM32), aber auch in medizinischen Geräten und elektrischen Haushaltsgeräten. Für den Einsatz in sicherheitskritischen Umgebungen bietet STMicroelectronics verschiedene kostenlose, zertifizierte Entwicklungspakete für funktionale Sicherheit an.

    Als „ST Authorized Partner“ wird NewTec jetzt Hersteller bei der Integration der STM8- und STM32-Controller in sicherheitskritische Umgebungen unterstützen. „Wir freuen uns, dass wir mit NewTec einen Partner an Bord haben, der unsere Kunden mit seinem Know-how für funktionale Sicherheit und seiner Expertise zu sicherheitsrelevanten Normen unterstützen kann“, sagt Loic Chossat, Ecosystem Marketing Engineer bei STMicroelectronics.

    Unter Einbeziehung der Safety Packages und der Hardwarearchitekturen bietet NewTec Consulting, Trainings und herstellerspezifische Entwicklungen an. Kunden von STMicroelectronics profitieren dabei von NewTecs langjähriger Erfahrung z. B. zur Umsetzung der IEC-61508-Anforderungen bis SIL 3 (Safety Integrity Level 3) oder der ISO-13849-Anforderungen bis PLe Cat4 (Performance Level, Kategorie 4). So können der zeitliche und der finanzielle Aufwand für Entwicklung und Zertifizierung von sicherheitsrelevanten Systemen deutlich verkürzt werden.

    NewTec ist ein führender Spezialist für Functional Safety und Embedded Security in den Bereichen Medizintechnik, Industrie sowie Automotive & Transport. Das Unternehmen begleitet seine Kunden bei ihrer digitalen Transformation, berät sie in Sicherheitsfragen und unterstützt sie bei der Entwicklung und Einführung neuer Geschäftsmodelle und innovativer Produkte.
    NewTec bietet umfassende Leistungen und Lösungen für den gesamten Produkt-Lebenszyklus: ganzheitliche Technologieberatung, Know-how-Transfer und Safety- und Security-Konzepte, maßgeschneiderte Hard- und Software-Entwicklung, Cloud-Lösungen, Plattformen und sofort einsatzfertige Lösungen für sichere Produktentwicklungen sowie Unterstützung bei Markteinführung und Zulassung.
    Gegründet 1986, verfügt NewTec über mehr als drei Jahrzehnte Projekt-Erfahrung bei der Umsetzung komplexer Sicherheitsanforderungen. Das Unternehmen beschäftigt mehr als 160 Mitarbeiter an fünf Standorten in Pfaffenhofen a.d. Roth, Bremen, Freiburg, Mannheim und Friedrichshafen.

    Firmenkontakt
    NewTec GmbH
    Brigitte Kunze
    Buchenweg 3
    89284 Pfaffenhofen a.d. Roth
    +49 7302 9611-757
    +49 7302 9611-99
    brigitte.kunze@newtec.de
    https://www.newtec.de

    Pressekontakt
    unlimited communications marketing gmbh berlin
    Ernst Nill
    Rosenthaler Str. 40-41
    10178 Berlin
    +49 30 280078 20
    +49 30 280078 11
    enill@ucm.de
    https://www.ucm.de