Schlagwort: Sicherheit

  • Leader im Magischen Quadranten 2021 für Privileged Access Management

    Leader im Magischen Quadranten 2021 für Privileged Access Management

    Gartner hebt BeyondTrust für „Umsetzungsfähigkeit“ und „Vollständigkeit der Vision“ hervor

    BeyondTrust, globaler Marktführer für Privileged Access Management, wird zum dritten Mal in Folge als „Leader“ im „Gartner Magic Quadrant for Privileged Access Management“ (Juli 2021) des IT-Analystenhauses Gartner aufgeführt. Im Vergleich zum Vorjahr erzielt BeyondTrust deutlich höhere Bewertungen in der Kategorie „Umsetzungsfähigkeit“. Im ergänzenden Bericht „Critical Capabilities for Privileged Access Management“ zeichnen die Gartner-Analysten insbesondere BeyondTrusts Funktionalität für Privilege Elevation and Delegation Management (PEDM) mit der höchsten Bewertung aus.

    BeyondTrusts innovativer PAM-Ansatz für Universal Privilege Management schützt alle Nutzer, IT-Assets und Sitzungen im Unternehmen. Zur Reduzierung von Risiken beim Einsatz von Privilegien und zur Steigerung der Effizienz lassen sich die Enterprise-Produkte als Cloud- oder On-Premise-Lösung bereitstellen.

    „Aus unserer Sicht bestätigt die Leader-Einordnung die BeyondTrust-Stärken im PAM-Marktumfeld, die sich durch Plattformbreite, Lösungstiefe, IT-Integration und Wertschöpfung auszeichnen“, kommentierte Matt Dircks, CEO bei BeyondTrust. „Durch die massive Zunahme von Remote-Arbeit, die Tempobeschleunigung der digitalen Transformation und das Wachstum maschineller Identitäten entsteht ein starker Anstieg an privilegierten Zugriffen, auf den viele Organisationen nicht vorbereitet sind. BeyondTrusts PAM-Plattform hilft Unternehmen dabei, die Risiken durch interne und externe Bedrohungen umfassend zu adressieren und das Unternehmen vor potentiellen Angriffen zu schützen.“

    Innovationen beim Privileged Access Management
    Die jetzt veröffentlichten Gartner-Studienergebnisse „Gartner Magic Quadrant“ und „Critical Capabilities for Privileged Access Management“ dokumentieren BeyondTrusts positive Entwicklung bis März 2021. Seitdem hat BeyondTrust weitere wichtige Produktversionen veröffentlicht:

    DevOps Secrets Safe 21.1: Zur Reduzierung potentieller Angriffsvektoren lassen sich Konten mit dem neuen Release automatisch nach Ablauf eines eingestellten Zeitfensters aus Cloud-Umgebungen (Time to Live) entfernen.
    Password Safe 21.1: Die neue Version erweitert und vereinfacht das IT-Management privilegierter Zugangsdaten auf zusätzlichen IT-Plattformen und bietet eine weiterentwickelte Integration in BeyondTrust Privilege Management for Windows and Mac.

    Ein kostenloses Exemplar des Gartner-Reports „Magic Quadrant for Privileged Access Management“ ist hier abrufbar: http://www.beyondtrust.com/sem/gartner-magic-quadrant-pam Gartner gilt als das weltweit führende Marktforschungs- und Beratungsunternehmen für Informationstechnologie.

    (Quelle: Gartner: „Magic Quadrant for Privileged Access Management“, Felix Gaehtgens, Abhyuday Data, Michael Kelley, Swati Rakheja, 19. Juli 2021.)

    Gartner Disclaimer
    Gartner spricht keine Empfehlungen für die Anbieter, Produkte oder Dienstleistungen aus, die in den Publikationen der Organisation erwähnt werden. Ebenso wenig rät Gartner Technologienutzern, ausschließlich jene Anbieter auszuwählen, die die höchsten Bewertungen oder andere Einstufungen erhalten haben. Die Publikationen geben die Meinung von Gartner wieder und sollten nicht als Feststellung von Tatsachen interpretiert werden. Gartner schließt alle ausdrücklichen oder stillschweigenden Gewährleistungen hinsichtlich dieser Studie inklusive Tauglichkeit oder Eignung für einen bestimmten Zweck aus.

    BeyondTrust ist globaler Marktführer für Privileged Access Management (PAM) und ermöglicht Organisationen eine umfassende Absicherung aller Nutzerprivilegien. Das integrierte Produkt- und Plattformangebot stellt die branchenweit fortschrittlichste PAM-Lösung bereit, mit der Unternehmen ihre Angriffsfläche in klassischen, hybriden und Cloud-Umgebungen verkleinern.
    BeyondTrusts ganzheitlicher Ansatz für Universal Privilege Management vereint Lösungen zu Privileged Remote Access, Endpoint Privilege Management, Privileged Password Management sowie auch Remote Support. BeyondTrust sichert und schützt privilegierte Zugriffe auf IT-Systeme, Passwörter und Endpunkte, um Unternehmen die erforderliche Visibilität und Kontrolle zur Reduzierung von Risiken und Einhaltung von Compliance-Vorgaben zu verschaffen. Mit einem weltweiten Partnernetzwerk unterstützt BeyondTrust über 20.000 Kunden, zu denen 70 Prozent der Fortune-500-Unternehmen zählen.

    Firmenkontakt
    BeyondTrust
    Annika Vaidya
    Lindleystr. 8 A
    60314 Frankfurt am Main
    (06181) 9661255
    avaidya@beyondtrust.com
    http://www.beyondtrust.com/de

    Pressekontakt
    Agentur SCHOLZ PR
    Heiko Scholz
    Königsberger Str. 33
    35066 Frankenberg
    06451715105
    beyondtrust@scholzpr.de
    http://www.scholzpr.de

    Bildquelle: BeyondTrust

  • 3 Praxis-Tipps für Cyber-Sicherheit und Datenschutz im Maklerbüro

    Der sichere und DSGVO-konforme Umgang mit Daten ist für Vermittler eine der größten Herausforderungen der Digitalisierung.

    Doch so komplex und zeitintensiv das Thema auch ist – schon mit kleinen Maßnahmen können Vermittler ihren Datenschutz verbessern. Rainer Midderhoff, Chief Information Security Officer der LV 1871, hat drei konkrete Praxis-Tipps für Maklerbüros.

    Als Versicherer gelten bei der LV 1871 seit jeher die höchsten Standards zum Schutz persönlicher und sensibler Daten. Aber auch Vermittler müssen sich mit der DSGVO auseinandersetzen. Wie Vermittler und kleinere Unternehmen schon mit wenig Aufwand einen großen Mehrwert erzielen können, zeigt die LV 1871 mit drei Tipps.

    Tipp 1: Keine Sicherung – kein Mitleid

    Wer sensible Daten speichert und verarbeitet, muss sie auch sichern. Nur so können sie zeitnah wiederhergestellt werden, wenn aufgrund von technischen Defekten, menschlichen Fehlern oder auch Hackerangriffen Datenverlust eintritt. Dann nämlich gilt: „Keine Sicherung – kein Mitleid. Klingt vielleicht drastisch, macht aber deutlich, wie wichtig die konsequente Datensicherung ist. Das gehört zu den absoluten Grundlagen des sicheren Umgangs mit personenbezogenen Kundendaten. Wer sich nicht regelmäßig um ein Backup kümmert, geht ein großes Risiko ein“, erklärt Rainer Midderhoff, Chief Information Security Officer der LV 1871.

    Wichtiger Hinweis vom Profi: Die Daten immer auf einem externen Speichermedium sichern, das getrennt vom Netzwerk und bestenfalls auch in einem anderen Raum bzw. Gebäude aufbewahrt wird. So wird dem Datenverlust nicht nur durch Cyberangriffe, sondern auch durch Brand oder Überspannung vorgebeugt.

    Tipp 2: Ein gutes Passwort findet man nicht im Duden

    Hackerangriffe und Datendiebstähle haben in den vergangenen Jahren neue Dimensionen angenommen. Längst sind nicht mehr nur große Unternehmen oder kritische Infrastruktur davon betroffen. Gerade im Homeoffice gehen viele Kompromisse ein: Die Rechner sind daheim schlechter geschützt und bieten damit eine größere Angriffsfläche. Sichere Passwörter können hier schon eine erste wirkungsvolle Hürde aufbauen. Der Tipp vom Profi: Passwörter sollten möglichst lang sein und nicht aus Wörtern bestehen, die so im Duden zu finden sind. Außerdem sollten Passwörter nicht mehrfach verwendet werden: Pro LogIn ein eigenes Passwort. Wer den Überblick über die vielen Passwörter verliert, dem kann ein Passwortmanager, beispielsweise als App, Abhilfe schaffen.

    Gut zu wissen übrigens: Es gibt Datenbanken, in denen gehackte Zugänge und Passwörter eingesehen werden können: Zum Beispiel auf der Website haveibeenpwned.com können Nutzer schnell und einfach feststellen, welche ihrer Zugänge in der Vergangenheit einem Datendiebstahl zum Opfer gefallen sind. Dann heißt es: Account löschen, wenn er nicht mehr benötigt wird, und ansonsten das Passwort ändern – auch bei allen weiteren Zugängen, die über dasselbe Passwort laufen.

    Tipp 3: Jede Cloud ist der Rechner eines anderen

    Kaum ein Bereich wurde von den Entwicklungen zu Cybersicherheit und Datenschutz so stark beeinflusst wie die Cloud, die inzwischen für so gut wie alle Unternehmen eine wichtige Technologie darstellt. Sie ermöglicht den Zugriff und den Transfer von großen Datenmengen. Doch was genau ist eine Cloud eigentlich? „Einfach gesagt ist die Cloud ein Rechner von jemand anderem, nämlich einem externen Anbieter. Wichtig ist es also, sich einen vertrauenswürdigen Anbieter zu suchen, dessen Rechner man für die sensiblen Daten nutzt“, empfiehlt Rainer Midderhoff.

    Vermittler sollten sich die Datenschutzbestimmungen der Anbieter daher genau durchlesen. Abgesehen davon gibt es auch den regulatorischen Aspekt: Über die DSGVO ist geregelt, dass der Firmensitz des Cloud-Anbieters und auch die Server innerhalb der EU angesiedelt sein sollten. „Bei der LV 1871 arbeiten wir mit großen und besonders sensiblen Datenmengen, für die wir vorzugsweise Inhouse-Lösungen einsetzen“, sagt der Sicherheitsexperte.

    Verantwortlicher für diese Pressemitteilung:

    LV 1871
    Frau Julia Hauptmann
    Maximiliansplatz 5
    80333 München
    Deutschland

    fon ..: 089-55167-0
    web ..: https://www.lv1871.de/newsroom
    email : presse@lv1871.de

    Sie können diese Pressemitteilung – auch in geänderter oder gekürzter Form – mit Quelllink auf unsere Homepage auf Ihrer Webseite kostenlos verwenden.

    Pressekontakt:

    LV 1871
    Frau Julia Hauptmann
    Maximiliansplatz 5
    80333 München

    fon ..: 089-55167-0
    web ..: https://www.lv1871.de/newsroom
    email : presse@lv1871.de

  • Just-in-Time-Zugriff für Cloud-Umgebungen

    Just-in-Time-Zugriff für Cloud-Umgebungen

    BeyondTrust DevOps Secrets Safe mit Blue-Prism-Integration

    -Zusätzliche Integration mit intelligenter Automatisierungsplattform von Blue Prism für sichere Speicherung und Verwaltung von RPA-Secrets (Robotic Process Automation).

    BeyondTrust, globaler Marktführer für Privileged Access Management, hat DevOps Secrets Safe 21.1 veröffentlicht. Das neue Release bietet erweiterte Funktionen für dynamische Konten und Just-in-Time-Zugriffskontrollen (JIT) in Cloud-Umgebungen, die Unternehmen verstärkt bei der Verwaltung privilegierter Konten einsetzen. Mit BeyondTrust DevOps Secrets Safe lassen sich dynamische Accounts anhand von Sicherheitszielen (Zero Standing Privileges) aufgabenbasiert und zeitbegrenzt zuteilen.

    Zur Automatisierung von Geschäftsprozessen setzen Organisationen zunehmend auf digitale Software-Roboter (RPA, Robotic Process Automation). Diese IT-Werkzeuge benötigen häufig Anmeldedaten oder API-Keys für die Authentifikation und Einwahl auf sensiblen IT-Systemen. DevOps Secrets Safe 21.1 ist deshalb mit der Automatisierungsplattform von Blue Prism integrierbar. Auf diese Weise können Kunden DevOps Secrets Safe zur sicheren Hinterlegung, Verwaltung und Überwachung von Secrets in RPA-Workflows einsetzen.

    In modernen Geschäftsabläufen gibt es einen steigenden Einsatz von Cloud-Lösungen und Digitalprozessen, die eine explosionsartige Zunahme privilegierter Zugangsdaten und Secrets in Applikationen, automatisierten Workflows und maschinellen Prozessen bewirken. Ein einheitlicher Ansatz beim Secrets-Management ist eine notwendige Voraussetzung zur Erreichung der gewünschten Agilitäts- und Innovationsziele, damit die digitale Transformation nicht zulasten der IT-Sicherheitslage geht. Hier hilft die Sicherheitslösung BeyondTrust DevOps Secret Safe weiter, indem sie speziell hochvolumige und hochagile Workload-Anforderungen in DevOps-Entwicklungsumgebungen bedient.

    DevOps Secrets Safe nutzt Docker-Container und setzt Kubernetes als Bereitstellungsplattform ein, um IT-Sicherheitsverantwortlichen und DevOps-Entwicklern die geforderte Skalierbarkeit in hochelastischen DevOps-Umgebungen zu bieten. Durch das auf Microservices basierende Design vermeidet die Enterprise-Lösung das Risiko von Totalausfällen und Fehlfunktionen. Der API-First-Ansatz ermöglicht eine Anpassung an die Agilitätsansprüche moderner Entwicklerteams, vermeidet Reibungsverluste und erhöht die Mitarbeiterakzeptanz. DevOps Secrets Safe weist digitale Identitäten den jeweiligen Anwendungen, Containern, Diensten oder (virtuellen) Maschinen aufgabenbezogen zu. Wie bei menschlichen Nutzern auch lassen sich diese maschinellen Identitäten im Sinne einer granularen Zugriffssteuerung und erhöhten Sicherheit identifizieren, autorisieren und verwalten. DevOps Secrets Safe erlaubt zudem eine vollständige Protokollierung aller Aktivitäten beim Einsatz von Secrets und vereinfacht so die Einhaltung gesetzlicher IT-Compliance-Anforderungen.

    Die neuen Funktionen und Erweiterungen von DevOps Secrets Safe 21.1 im Überblick:

    -Time-to-Live-Konfiguration von Servicekonten zur Begrenzung des Zeitfensters erlaubter Zugriffe
    -Schutz von Ansible-Playbooks über IT-Management der Cloud-API-Secrets
    -Native Integration von DevOps Secrets Safe und Blue Prism zur sicheren Speicherung und Verwendung von Secrets und sensiblen Informationen in RPA-Prozessen

    Die erweiterten IT-Verwaltungsfunktionen von BeyondTrust DevOps Secrets Safe beschleunigen digitale Transformationsprojekte im Unternehmen. Diese Vorteile stellt auch der KuppingerCole PAM for DevOps Report (Februar 2021) heraus, in dem BeyondTrust die höchsten Werte für Sicherheit, Funktionalität, Bedienbarkeit und IT-Bereitstellung erzielte.

    „Unternehmen müssen die erforderlichen Sicherheits- und IT-Compliance-Standards für ein wirkungsvolles Privileged Access Management einhalten, angefangen von klassischen IT-Netzen bis zu hochelastischen DevOps-Umgebungen“, erklärte Dan DeRosa, Chief Product Officer bei BeyondTrust. „Deshalb erweitern wir die Fähigkeiten unserer Produkte kontinuierlich, um alle privilegierten Identitäten zu sichern, egal ob es sich dabei um Personen, Maschinen oder DevOps-Szenarien handelt. Gerade in diesem Umfeld haben wir unsere Aktivitäten und Investitionen ausgebaut, um den Marktveränderungen und Kundenanforderungen entgegenzukommen.“

    Weitere Informationen über DevOps Secrets Safe 21.1 sowie eine Demoversion sind hier abrufbar: https://www.beyondtrust.com/de/devops .

    BeyondTrust ist globaler Marktführer für Privileged Access Management (PAM) und ermöglicht Organisationen eine umfassende Absicherung aller Nutzerprivilegien. Das integrierte Produkt- und Plattformangebot stellt die branchenweit fortschrittlichste PAM-Lösung bereit, mit der Unternehmen ihre Angriffsfläche in klassischen, hybriden und Cloud-Umgebungen verkleinern.
    BeyondTrusts ganzheitlicher Ansatz für Universal Privilege Management vereint Lösungen zu Privileged Remote Access, Endpoint Privilege Management, Privileged Password Management sowie auch Remote Support. BeyondTrust sichert und schützt privilegierte Zugriffe auf IT-Systeme, Passwörter und Endpunkte, um Unternehmen die erforderliche Visibilität und Kontrolle zur Reduzierung von Risiken und Einhaltung von Compliance-Vorgaben zu verschaffen. Mit einem weltweiten Partnernetzwerk unterstützt BeyondTrust über 20.000 Kunden, zu denen 70 Prozent der Fortune-500-Unternehmen zählen.

    Firmenkontakt
    BeyondTrust
    Annika Vaidya
    Lindleystr. 8 A
    60314 Frankfurt am Main
    (06181) 9661255
    avaidya@beyondtrust.com
    http://www.beyondtrust.com/de

    Pressekontakt
    Agentur SCHOLZ PR
    Heiko Scholz
    Königsberger Str. 33
    35066 Frankenberg
    06451715105
    beyondtrust@scholzpr.de
    http://www.scholzpr.de

    Bildquelle: BeyondTrust

  • Cybereason und TAP.DE schließen Partnerschaft für den ganzheitlichen Schutz vor Cyberbedrohungen

    Cybereason und TAP.DE schließen Partnerschaft für den ganzheitlichen Schutz vor Cyberbedrohungen

    Die Partnerschaft der beiden Unternehmen erweitert den Zugang zu einer Weltklasselösung im Bereich Cybersecurity, um die sich stetig weiterentwickelnden Bedrohungen zu adressieren

    München, 18. Mai 2021 – Cybereason, führendes Unternehmen für den zukunftssicheren Schutz vor Cyberangriffen, und die TAP.DE Solutions GmbH haben soeben eine Partnerschaft für die Regionen Deutschland, Österreich und die Schweiz geschlossen. Die Partnerschaft von Cybereason mit TAP.DE erlaubt es Unternehmen, Cyberbedrohungen auf sämtlichen Endpunkten zu erkennen und zu stoppen, so dass die Seite der Verteidiger im täglichen Kampf um den Schutz von Unternehmenswerten wieder an Boden gewinnt. Cybereason und TAP.DE schützen sämtliche Endgeräte im Rahmen einer übergreifenden Cybersicherheits-Lösung, um das Angriffsrisiko in der Cloud zu senken und mehrstufige Ransomware-Angriffe zu verhindern.

    Die Flaggschiff-Lösung von Cybereason, die Cybereason Defense-Plattform, erweitert die bereits etablierte Präsenz von TAP.DE in der DACH-Region. Die Fähigkeit von Cybereason, moderne Cyberbedrohungen präventiv anzugehen, sie frühzeitig zu erkennen und darauf zu reagieren, kommt gemeinsamen Kunden zugute. Denn nur so sind Sicherheitsexperten in der Lage, bösartige Aktivitäten schneller aufzudecken.

    „Angesichts der aktuellen Lage ist es jetzt besonders wichtig, digitale Arbeitsplätze ausreichend zu schützen, egal ob es sich um das klassische Büro oder eine Homeoffice-Umgebung handelt,“ kommentiert Michael Krause, Gründer und geschäftsführender Gesellschafter der TAP.DE Solutions GmbH. „Cybereason ist für uns der ideale Partner. Der betriebszentrierte Ansatz zur Cybersicherheit trägt ganz entscheidend dazu bei, der Übermüdung der Sicherheitsanalysten durch eine Flut von Alarmen entgegenzusteuern, Hot Spots im Netz früher zu erkennen und so Bedrohungen zu stoppen, bevor sie ernsthaften Schaden anrichten.“

    „Das Kundenportfolio von TAP.DE ist breit gefächert, und es gibt zahlreiche Bestandskunden im DACH-Raum, die wir sofort mit unserer Cybereason Defense-Plattform bedienen können. Mit einem Fokus auf den digitalen Arbeitsplatz und Enterprise Security-Lösungen hat TAP.DE sich im deutschsprachigen Raum einen hervorragenden Ruf erarbeitet. Mit seiner Expertise konzentriert sich das Unternehmen darauf, Cybersicherheit ganzheitlich zu verbessern und gleichzeitig für Hunderte seiner Kunden einen Mehrwert zu schaffen. Dieser Ansatz zeichnet TAP.DE aus und ist eine absolute Bereicherung für unsere Partnerlandschaft.“

    Die TAP.DE Solutions GmbH ist seit 2007 ein Beratungsunternehmen, welches es sich zur Aufgabe gemacht hat, das Leben des Anwenders einfacher und smarter zu gestalten. Für Unternehmen spielen dabei natürlich Sicherheit, Prozesseffizienz und Compliance eine wichtige Rolle. Diesen Spagat zwischen den Erwartungshaltungen überwinden wir mit ganzheitlichen Konzepten und Lösungen. Wir erarbeiten den individuellen, perfekten IT Workplace, mit dessen Lösungen sich nachhaltige Mehrwerte für Unternehmen und Mitarbeiter generieren lassen. Dabei legen wir großen Wert auf den Übergang von der Strategie zum Betrieb. Unser spezialisiertes und erfahrenes Team steht Unternehmen deshalb als kompetenter Berater in Fragen zum Arbeitsplatz der Zukunft, Endpoint Security sowie das Enterprise Service Management zur Seite. In den Bereichen Process Consulting und Business Analytics agieren wir als fachkundiger Systemintegrator und Berater.
    Das Unternehmen ist strategischer Partner von Bugl & Kollegen, Centraya, Check Point, Mateso, Matrix42, Micro Focus, ReLicense, smartfurniture, SoftwareONE, Solarwinds, Vectra AI, VMware, Wandera. Weitere Informationen unter www.tap.de

    Firmenkontakt
    TAP.DE Solutions GmbH
    Michael Krause
    Europaring 4
    94315 Straubing
    +49 (9421) 5101-500
    +49 (9421) 5101-400
    kontakt@tap.de
    http://www.tap.de

    Pressekontakt
    Schmidt Kommunikation GmbH
    Alexandra Schmidt
    Schillerstrasse 8
    85521 Ottobrunn
    089 60 669222
    alexandra.schmidt@schmidtkom.de
    http://www.schmidtkom.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • BITMi unterzeichnet Brief gegen unbegrenzte Ausweitung von Überwachung und für den Schutz von Verschlüsselung

    BITMi unterzeichnet Brief gegen unbegrenzte Ausweitung von Überwachung und für den Schutz von Verschlüsselung

    Aachen/Berlin, 17. Mai 2021 – Der Bundesverband IT-Mittelstand e.V. (BITMi) schließt sich als Mitunterzeichner einer Initiative digitalpolitischer Akteure gegen die geplante Ausweitung der Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) im „Gesetz zur Anpassung des Verfassungsschutzrechts“ an. Besonders kritisiert das Bündnis die Reform des „Artikel 10-Gesetzes“ und die daraus abzuleitende Verpflichtung für Anbieter von Kommunikationsdiensten, die Sicherheit und Integrität ihrer eigenen Dienste einzuschränken. Hierzu zählt die geplante Verpflichtung für Unternehmen, die Behörden bei der Quellen-TKÜ aktiv zu unterstützen. In einem gemeinsamen Brief hat der BITMi mit weiteren Unternehmen und Verbänden seine Kritik an die zuständigen Bundestagsabgeordneten und Regierungsvertreter geäußert.

    Der BITMi blickte deshalb mit großem Interesse auf die heutige Anhörung zum geplanten Vorhaben vor dem Innenausschuss des Deutschen Bundestags. Aus Sicht der Unterzeichner ist die geplante Ausweitung der Quellen-TKÜ nicht vereinbar mit dem Bedürfnis nach Sicherheit und Verschlüsselung in der Informationstechnik und ein Hemmnis für eine breite Digitalisierung unserer Gesellschaft. Die vorgesehene Mitwirkungspflichten für Unternehmen bei der Implementierung von Überwachungsmaßnahmen der Nachrichtendienste hat ungewollte Nebenwirkungen. Kommunikationsdienstleister als verlängerten Arm der Nachrichtendienste zu etablieren hätte zur Folge, dass das Vertrauen in Sicherheitslösungen Made in Germany nachhaltig geschwächt werden würde – ein Rückschlag für die Wettbewerbsfähigkeit hiesiger Unternehmen. „Die Digitalunternehmen dürfen nicht in die Verantwortung genommen werden, wenn es um die Erfüllung der Pflichten des Staates geht. Digitale Souveränität können wir als Gesellschaft nur erreichen, wenn eine breite Zustimmung für digitale Lösungen vorhanden ist. Sicherheit in der Kommunikation ist dabei ein zentraler Faktor. Dem stünde eine Aufweichung, zum Beispiel von Ende-zu-Ende-Verschlüsselung, klar entgegen“, erklärt BITMi Präsident Dr. Oliver Grün.

    Eine nachhaltige und rechtssichere Lösung lässt sich nur mithilfe gemeinsamer Beratungen zwischen Digitalwirtschaft und Politik unter der Einbeziehung der Zivilgesellschaft erreichen. Eine übereilte Verabschiedung des vorliegenden Gesetzes mit dem unbestreitbar wichtigen Ziel der Stärkung der inneren Sicherheit ist dabei nicht zielführend und bedarf gründlicherer Abwägungen.

    Der Bundesverband IT-Mittelstand e.V. (BITMi) vertritt über 2.000 IT-Unternehmen und ist damit der größte IT-Fachverband für ausschließlich mittelständische Interessen in Deutschland.

    Kontakt
    Bundesverband IT-Mittelstand e.V.
    Lisa Ehrentraut
    Pascalstraße 6
    52076 Aachen
    0241 1890558
    kontakt@bitmi.de
    https://www.bitmi.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Neue Funktionen in BeyondTrust Privileged Remote Access 21.1

    Neue Funktionen in BeyondTrust Privileged Remote Access 21.1

    Beschleunigtes Onboarding, Zugriff auf Raspberry Pi und erweitere RDP-Funktionalität

    BeyondTrust, globaler Marktführer für Privileged Access Management, hat die Version 21.1 der Fernzugriffslösung Privileged Remote Access veröffentlicht. Die Enterprise-Lösung bietet die erforderlichen Kontroll-, Verwaltungs- und Überwachungsfunktionen, damit autorisierte Mitarbeiter, Dienstleister, Vertragspartner und Lieferanten sicheren Zugriff ohne Einsatz von VPN (Virtual Private Network) erhalten. Mit der neuen Version beschleunigt BeyondTrust das Onboarding von Drittanbietern, ermöglicht sichere Zugriffe auf Raspberry Pi und erweitert die RDP-Funktionalität.

    BeyondTrust Privileged Remote Access reduziert die Angriffsfläche und erhöht die Produktivität im Unternehmen:
    -Durchsetzung einer Least-Privilege-Strategie, damit Nutzer nur mit den für ihre Arbeit erforderlichen Zugriffsrechten arbeiten
    -Individuelle Verantwortlichkeit und Zuordnung für Gemeinschaftskonten
    -Nutzerspezifische Vergabe von Zugriffsrechten auf Endpoints anhand von Whitelist-/Blacklist-Vorgaben
    -Keine Konfiguration und Installation von VPN-Diensten auf Endgeräten der Lieferanten und Privatrechnern der Remote-Mitarbeiter erforderlich
    -Schutz privilegierter Zugangsdaten

    „Remote Access ist häufig gerade bei Drittanbieterzugriffen die größte Schwachstelle im Netzwerk“, bemerkte Dan DeRosa, Chief Product Officer bei BeyondTrust. „VPNs bieten breite und meist zu weit gefasste Zugriffsmöglichkeiten auf Netzwerkressourcen. Mit BeyondTrust Privileged Remote Access vermeiden Administratoren riskante Alles-oder-Nichts-Strategien beim Fernzugriff. Sie können alle Verbindungen über einen einheitlichen Zugriffsweg bündeln, um die Angriffsfläche zu verringern und IT-Compliance-Anforderungen für die Protokollierung einzuhalten.“

    Externe Dienstleister, die auf das Netzwerk und die Anwendungen einer Organisation zugreifen, halten sich häufig nicht an die Sicherheitsvorgaben. Die neue Onboarding-Funktion in Privileged Remote Access optimiert nicht nur den Prozess, sondern gibt Organisationen auch mehr Kontrolle über Remote-Access-Aktivitäten von Drittanbietern. Darüber hinaus sind Administratoren in der Lage, die Verwaltung von Dienstleistern und internen Nutzern an einen vertrauenswürdigen Systemadministrator zu delegieren.

    BeyondTrust Privileged Remote Access ermöglicht jetzt auch sichere Zugriffe auf Raspberry Pi, so dass privilegierte Nutzer mehr Verbindungen zu nicht beaufsichtigten IT-Systemen aufbauen, IT-Administrationsarbeiten ausführen und die Geräteverwaltung auf einen bestimmten Personenkreis beschränken können. Der Raspberry Pi ist ein Einplatinencomputer, den Organisationen wegen seiner geringen Kosten und Modularität sowie aufgrund des offenen Designs einsetzen.

    Version 21.1 verfügt über neue Funktionen für BYOT-Initiativen (Bring Your Own Tools), insbesondere RDP-Jump-Elemente. Die neuen Einstellungsmöglichkeiten, die für Desktop Access Console-Benutzer verfügbar sind, ermöglichen RDP-Jump-Elementen, native RDP-Funktionen einzubinden, Funktionen für Jump-Elemente zu erweitern und die Benutzerfreundlichkeit zu verbessern. All dies lässt sich zudem überwachen und sitzungsspezifisch protokollieren.

    Weitere Funktionen von BeyondTrust Privileged Remote Access 21.1 im Überblick:
    -Erweiterungen für BeyondTrust Vault
    -Unterstützung von macOS Big Sur
    -Vollständige Kontrolle der Web-Benutzeroberfläche

    Weitere Informationen über BeyondTrust Privileged Remote Access sowie Evaluierungsmöglichkeiten erhalten Sie unter: https://www.beyondtrust.com/de/remote-access .

    BeyondTrust ist globaler Marktführer für Privileged Access Management (PAM) und ermöglicht Organisationen eine umfassende Absicherung aller Nutzerprivilegien. Das integrierte Produkt- und Plattformangebot stellt die branchenweit fortschrittlichste PAM-Lösung bereit, mit der Unternehmen ihre Angriffsfläche in klassischen, hybriden und Cloud-Umgebungen verkleinern.
    BeyondTrusts ganzheitlicher Ansatz für Universal Privilege Management vereint Lösungen zu Privileged Remote Access, Endpoint Privilege Management, Privileged Password Management sowie auch Remote Support. BeyondTrust sichert und schützt privilegierte Zugriffe auf IT-Systeme, Passwörter und Endpunkte, um Unternehmen die erforderliche Visibilität und Kontrolle zur Reduzierung von Risiken und Einhaltung von Compliance-Vorgaben zu verschaffen. Mit einem weltweiten Partnernetzwerk unterstützt BeyondTrust über 20.000 Kunden, zu denen 70 Prozent der Fortune-500-Unternehmen zählen.

    Firmenkontakt
    BeyondTrust
    Annika Vaidya
    Lindleystr. 8 A
    60314 Frankfurt am Main
    (06181) 9661255
    avaidya@beyondtrust.com
    http://www.beyondtrust.com/de

    Pressekontakt
    Agentur SCHOLZ PR
    Heiko Scholz
    Königsberger Str. 33
    35066 Frankenberg
    06451715105
    beyondtrust@scholzpr.de
    http://www.scholzpr.de

    Bildquelle: BeyondTrust

  • Extreme setzt neuen Standard für die Sicherheit von Cloud-Netzwerken

    Extreme setzt neuen Standard für die Sicherheit von Cloud-Netzwerken

    Verbesserter Schutz von Kundendaten und Privatsphäre
    Extreme erfüllt drei ISO-Zertifizierungen und gewährleistet damit ein Höchstmaß an Informationssicherheit und Datenschutz für ExtremeCloud IQ-Abonnenten

    FRANKFURT A.M./SAN JOSE, 27. April 2021 – Extreme Networks, Inc. (Nasdaq: EXTR), gibt bekannt, dass das Unternehmen derzeit der einzige Anbieter von cloudbasierten Netzwerklösungen ist, der dreifach nach den Kriterien der International Standards Organization (ISO) für die Einhaltung von Best Practices und Richtlinien für Informationssicherheits-Managementsysteme zertifiziert ist. ExtremeCloud™ IQ ist nun die am umfassendsten zertifizierte Plattform für Cloud-Netzwerkmanagement der Branche. Sie bietet Kunden ein Höchstmaß an Informationssicherheit und Datenschutz, reduziert Risiken und ermöglicht so Vertrauen in die Cloud. Extreme hat außerdem das Netzwerk regionaler Rechenzentren erweitert. So können mehr ExtremeCloud IQ-Kunden auf der ganzen Welt ihre Daten regional speichern und die Einhaltung von Gesetzen zum Datenschutz und zur Datensouveränität sicherstellen.

    Das Wichtigste in Kürze:

    ExtremeCloud IQ ist derzeit die einzige Plattform für Cloud-Netzwerkmanagement, die nach ISO 27017 und ISO 27701 sowie seit Oktober 2019 nach ISO 27001 zertifiziert ist. Es ist außerdem die einzige nach ISO 27001 zertifizierte Lösung, die bei Amazon Web Services, Google Cloud Platform und Microsoft Azure sowie in privaten und On-Premise Cloud-Umgebungen verfügbar ist.

    ISO 27001 definiert den Prozess für die Einrichtung, Implementierung, Aufrechterhaltung und kontinuierliche Verbesserung von Informationssicherheits-Managementsystemen (PIMS) in einer Organisation. ISO 27701 ist die Datenschutzerweiterung dessen und entspricht der Datenschutzgrundverordnung der Europäischen Union. ISO 27017 dient als Nachweis der Compliance und ist ebenfalls eine Erweiterung von ISO 27001 mit zusätzlichen Prüfungen speziell für den Cloud-Betrieb. Diese Zertifizierungen ermöglichen es Extreme, seinen Kunden Dienstleistungen anzubieten, die den aktuellen internationalen Standards für Informationssicherheit und Datenschutz entsprechen.

    Außerdem hat ExtremeCloud IQ den Level 1-Status im Security Trust Assurance and Risk (STAR)-Programm der Cloud Security Alliance (CSA) erlangt. Im Rahmen dieser Initiative können Kunden ExtremeCloud IQ im Hinblick auf die meisten Sicherheitsstandards weltweit betrachten und so ein besseres Gefühl für die Sicherheit der Plattform im Zusammenhang mit den jeweiligen Richtlinien bekommen.

    Extreme verfügt über 17 regionale Rechenzentren (RDCs) auf der ganzen Welt. Die Reichweite der Cloud erstreckt sich über fünf Kontinente und 13 Länder. Erst kürzlich gab Extreme die Eröffnung von Rechenzentren in Toronto, Sao Paulo und Bahrain bekannt. In den kommenden Monaten sind weitere Inbetriebnahmen in London und Singapur geplant. Dies ist eine Konsequenz aus den Bemühungen von Extreme, eine hochsichere Cloud-Management-Plattform anzubieten. Ein Rechenzentrum in unmittelbarer Nähe ermöglicht Kunden eine einfachere Einhaltung der lokalen Datenschutzgesetze und bietet erhöhte Leistungsfähigkeit für Unternehmen jeder Größe in der jeweiligen Region.

    ExtremeCloud IQ wird täglich für das Management von fast 1,6 Millionen Netzwerkgeräten eingesetzt, Tendenz steigend. Extreme Networks wurde 2020 von Omdia als der am schnellsten wachsende Anbieter von Cloud-Managed-Networking-Lösungen ausgezeichnet.

    Bob Laliberte, Sr. Analyst & Practice Director, ESG Global
    „Unsere Analysen* zeigen, dass Personalstrukturen immer dezentraler werden und Unternehmen die Verlagerung von Anwendungen und Workloads in die Cloud vorantreiben. Dazu gehört auch die Einführung eines cloudbasierten Netzwerkmanagements zur Optimierung des Netzwerkbetriebs. Dezentrale Umgebungen erhöhen jedoch auch die Sicherheitsrisiken. Durch die Zertifizierung nach ISO-Standards und die Wahlmöglichkeit der Cloud bietet Extreme die notwendige Flexibilität für Unternehmen, um sich an veränderte Gegebenheiten anzupassen und gleichzeitig die Einhaltung internationaler Standards sowie bewährter Verfahren zum Schutz der Kundendaten zu ermöglichen.“

    John Abel, CIO, Extreme Networks
    „Unternehmen müssen auf die Cloud setzen, um in der heutigen hochgradig dezentralisierten Arbeitswelt erfolgreich zu sein. Angesichts der zunehmenden Zahl von Sicherheitsbedrohungen kann es jedoch ein Risiko darstellen, eine nicht zertifizierte Cloud-Plattform zu nutzen. Als bislang einziger Netzwerkanbieter, der drei ISO-Zertifizierungen für die Einhaltung von Best Practices und Richtlinien für Informationssicherheits-Managementsysteme erhalten hat, ist Extreme die sichere Wahl für die Verwaltung eines Netzwerks über die Cloud.“

    *ESG Research: 2021 Technology Spending Intentions, Januar 2021

    Über Extreme Networks
    Die Lösungen und Services von Extreme Networks, Inc. (EXTR) bieten Unternehmen und Organisationen auf sehr einfache Weise hervorragende Netzwerkerfahrungen, die sie in die Lage versetzen, Fortschritte zu erzielen. Durch den Einsatz von Machine Learning, Künstlicher Intelligenz (KI), Analytik und der Automatisierung erweitern sie damit die Grenzen der Technologie. Weltweit vertrauen über 50.000 Kunden auf die cloudbasierten End-to-End Netzwerklösungen sowie die Services und den Support von Extreme Networks, um ihre digitalen Transformationsinitiativen zu beschleunigen und nie zuvor dagewesene Ergebnisse zu erreichen.

    Weitere Informationen finden Sie unter: https://de.extremenetworks.com/
    Folgen Sie Extreme auf Twitter, Facebook, Instagram, YouTube, Xing und LinkedIn.

    Extreme Networks, ExtremeCloud und das Logo von Extreme Networks sind Marken oder eingetragene Marken von Extreme Networks, Inc. in den Vereinigten Staaten und anderen Ländern. Andere hier aufgeführte Marken sind Eigentum ihrer jeweiligen Inhaber.

    Firmenkontakt
    Extreme Networks
    Miryam Quiroz Cortez
    – –
    – –
    +44 (0) 118 334 4216
    mquiroz@extremenetworks.com
    https://de.extremenetworks.com/

    Pressekontakt
    Lucy Turpin Communications
    Alisa Speer und Eva Hildebrandt
    Prinzregentenstraße 89
    81675 München
    +49 89417761-29/-14
    Extreme@Lucyturpin.com
    https://www.lucyturpin.de/

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Ex-und-Hopp! Das Trennen von Daten kann umweltschädlich und strafbar sein

    Ex-und-Hopp! Das Trennen von Daten kann umweltschädlich und strafbar sein

    Das Motto „Alles wird wieder modern“ oder „Back to the roots“ gilt wohl nicht für analoges Arbeiten oder gar die bewährte Schreibmaschine. Laptop, PC und Smartphone sind aus dem täglichen Gebrauch eines jeden Unternehmens, egal ob KMU oder Konzern, nicht mehr wegzudenken. Geschäftsprozesse werden immer weiter automatisiert und die weltweite Digitalisierung schreitet voran. Die Anforderungen an Firmen-IT bezüglich Geschwindigkeit und Zuverlässigkeit steigen immens. Sie müssen Schritt halten können und sich den Herausforderungen des Unternehmens individuell stellen. Aus diesem Grund tauschen Betriebe ihre IT im Schnitt alle 3-5 Jahren aus. Altgeräte werden „stillgelegt“ und an Entsorger übergeben. Ein wichtiger Aspekt während des Stilllegungsprozess wird jedoch häufig zu gering priorisiert: die auf den Geräten enthaltenen Daten müssen nach DSGVO-Vorschriften gelöscht oder vernichtet werden. Verschiedene Studien zeigen, dass Unternehmen nicht nur bei der physischen Entsorgung von Geräten, sondern auch und vor allem bei der Entsorgung von Daten grob fahrlässig handeln.

    Das Problem mit IT-Hardware
    Sie vergisst nie – außer, die auf den Geräten enthaltenen Daten, werden nach zertifizierten Standards gelöscht oder die Datenträger vernichtet. Schätzungsweise generierte im Jahr 2020 jeder Mensch weltweit bis zu 1,7 MB Daten pro Sekunde. Ganz gleich was mit der Unternehmenshardware passiert, der Schutz sämtlicher Daten (Firmen-, Mitarbeiter- oder Kundendaten) muss zu jederzeit gewährleistet sein. Ein verantwortungsvoller Umgang mit Daten sowie deren unwiederbringliche Vernichtung, auf nicht mehr benötigten oder ausgemusterten Datenträgern, ist die Achillesferse eines Unternehmens. Denn kommt es zu Datenverlusten oder Missbräuchen, egal ob durch fehlende Datenlöschung, Virenangriffe, Verschulden durch Mitarbeiter oder technische Probleme – werden immense Kosten, teilweise strafrechtliche Konsequenzen und ein massiver Vertrauensverlust verursacht. Im Gesetz unter Art. 83 Abs. 5 DSGVO ist der Bußgeldrahmen aufgeführt. Dieser kann bis zu 20 Millionen Euro oder 4 % des gesamten Umsatzes betragen. Um den gravierenden Konsequenzen zu entgehen, müssen Unternehmen sich gewissenhafter von Daten trennen.

    Die schlechteste Lösung: Vorschlaghammer und Presse
    Eine Studie der blancco Technologie GmbH aus dem Jahr 2019 zeigt, das rund ein Drittel, also 36 Prozent der Unternehmen, auf unzureichende und nicht nachhaltige Verfahren im Bereich Datenlöschung und Hardwareentsorgung setzen. Dieses Verhalten verursacht erhebliche Umweltschäden. Zu den schlechtesten ökologischen Verfahren im Bereich der Datenvernichtung und Hardwareentsorgung, zählt insbesondere die physische Vernichtung. Hierbei wird die Hardware so zerkleinert, dass ein Datenzugriff unmöglich ist.

    Befasst man sich näher mit der problematischen Herstellung und Entsorgung von IT-Geräten wird schnell klar, wie gefährlich und schädlich die verbauten Stoffe bei unsachgemäßer Entsorgung für Mensch und Natur sind. Eine Zerstörung von funktionierenden Datenträgern, nur um Daten unbrauchbar zu machen, bringt also einen immensen Schaden für unsere Umwelt und Gesellschaft mit sich.

    Plan B: IT-Friedhöfe als Allroundlösung?
    Die vorgeschriebenen Aufbewahrungsfristen von Daten machen es Unternehmen schwer, eine nachhaltige Strategie in Bezug auf deren EDV zu entwickeln. Die Beweggründe, sich für die Einlagerung der Hardware samt aller Daten zu entscheiden, sind zunächst nachvollziehbar, jedoch nicht sozial, ökologisch oder gar ökonomisch. Ausgemusterte, aber vollfunktionsfähige Hardware im Keller oder in Lagerhallen einzuschließen, ist eine klare Verschwendung von Ressourcen und birgt ein hohes Sicherheitsrisiko. Das Prinzip „Aus dem Auge, aus dem Sinn“ gilt nicht für die auf den Geräten enthaltenen Daten. Kommen eingelagerte Geräte durch Diebstahl abhanden, kann es zu grobfahrlässigen Datenschutzverstößen kommen.

    Wie trennt man sich also „richtig“?
    Unternehmen haben zwar keinen Einfluss auf die Herstellung von IT-Produkten, jedoch können sie beim End-of-Life den verantwortungsvollen Umgang mit Daten beweisen und gleichzeitig äußert attraktive Gewinne erzielen. Datenlöschung ist nicht gleich Datenlöschung – auch hier gibt es gravierende Unterschiede. Dieser Prozess sollte von Profis übernommen werden. Eine Datenvernichtung, also die physische Vernichtung von Datenträgern, sollte nur dann erfolgen, wenn eine Datenlöschung, aufgrund eines Defektes, nicht mehr möglich ist. Wer sich der Verantwortung stellen möchte, holt sich im Idealfall direkt einen IT-Remarketing Spezialisten mit ins Boot. IT-Remarketing Dienstleiser sind Experten für den Ankauf gebrauchter Hardware, Datenlöschung nach zertifizierten Standards, die Aufbereitung von Geräten sowie deren Rückführung in den Markt. Viele IT-Remarketer, auch IT-Refurbisher genannt, kaufen gebrauchte Hardware von Firmen, führen eine Datenlöschung durch und bereiten die überlassenen Geräte vollständig auf, um sie dem Markt zurückführen und weiterverwenden zu können. Am Ende erhält das Unternehmen durch die Zusammenarbeit mit IT-Aufbereitern eine saubere Abwicklung, leistet einen positiven Beitrag für die Umwelt, spart sich die teure Entsorgung und erzielt zudem noch hohe Zusatzerträge.

    Bei der Auswahl des richtigen IT-Remarketers, ist jedoch einiges zu beachten. Ein Whitepaper mit einem Auswahl-Punkte-Plan und vielen Hintergrundinformationen können Sie hier Downloaden: https://bb-net.de/whitepaper-it-remarketing-unternehmen/

    bb-net zählt zu einem der größten und qualitativ besten IT Aufbereiter in Deutschland und Europa.

    Als Unternehmen verwirklichen wir unsere Vision der Aufbereitung von IT. Angefangen von einem einmaligen Ansatz im Rollback, der Rückholung der Geräte, bis hin zur Fertigung und Vermarktung unter unserem orangen Qualitätssiegel tecXL. Das ganze Team ist jeden Tag mit Herzblut und Leidenschaft bei der Arbeit – für den Erfolg unserer Leistungen und Produkte. Höchste Qualität und Zuverlässigkeit – immer getreu unserem Leitspruch.

    Kontakt
    bb-net media GmbH
    Michael Bleicher
    Lissabonstraße 4
    97424 Schweinfurt
    09721646940
    presse@bb-net.de
    https://shop.bb-net.de/

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • „ZDF.reportage“ mit Sicherheitsleuten unterwegs

    „ZDF.reportage“ mit Sicherheitsleuten unterwegs

    Mainz (ots) – Die Coronapandemie hat die erfolgsverwöhnte Sicherheitsbranche kräftig durchgeschüttelt. Discos, Messen, Volksfeste – viele klassische Aufträge sind weggebrochen. Doch Sicherheit ist nach wie vor ein großes Thema: Neuerdings stehen Security-Leute vor Supermärkten und Rathäusern, kontrollieren die Einhaltung von Coronaschutzmaßnahmen in Innenstädten, Bahnhöfen, Bussen und Bahnen. Die „ZDF.reportage: Die Aufpasser – Das Geschäft mit der Sicherheit“ begleitet am Sonntag, 21. März 2021, 17.55 Uhr im ZDF, Sicherheitsleute bei ihren oft heiklen Einsätzen. Der Film von Annette von Donop und Jan Gall steht ab Freitag, 19. März 2021, 9.00 Uhr, in der ZDFmediathek zur Verfügung.

    Seit mehr als 20 Jahren sorgt Werner Möller von der WuVo Security GmbH in Köln für Sicherheit. Nach eigenen Angaben schickt er seine Männer auch „dahin, wo die Polizei sich schon seit Jahren nicht mehr blicken lässt“. In sogenannten sozialen Brennpunkten sorgen seine Mitarbeiter im Auftrag von Hausverwaltungen dafür, dass sich Bewohner ohne Angst auf die Straße trauen. Die „ZDF.reportage“ begleitet Cem A., der seit vielen Jahren für Möllers Firma arbeitet. Er ist häufig als Streetworker oder Sozialarbeiter gefordert und musste schon bei Revierkämpfen von Drogengangs Kopf und Kragen riskieren. Sein Kollege Ingo K. hat früher als Erzieher gearbeitet.

    Für Entlastung der Polizei bei ihren Ordnungsaufgaben sorgt in Freiburg der kommunale Vollzugsdienst (VD) – eine Art Stadtpolizei, die allerdings unbewaffnet ihre Arbeit verrichtet. Ramon O. und Sebastiano P. werden bei Ruhestörungen gerufen, sie verwarnen Wildpinkler und Müllsünder und machen im Moment vor allem Jagd auf Maskenverweigerer im öffentlichen Nahverkehr Freiburgs. An manchen Tagen registriert die Stadt im Breisgau mehr als hundert Verstöße. Mit der Einführung der FFP2-Maskenpflicht kam in dieser Hinsicht eine neue Herausforderung hinzu.

    Vielerorts sind die Kommunen damit überfordert, die Einhaltung der Coronaregeln zu überprüfen. Sicherheitsfirmen bieten sich da an – und viele leben in der Coronakrise von den Aufträgen der öffentlichen Hand. Auch in Kamp-Lintfort setzt Bürgermeister Christoph Landscheidt (SPD) zur Unterstützung der Ordnungsämter auf privatisierte Sicherheit.

    Ansprechpartner: Thomas Hagedorn, Telefon: 06131 – 70-13802;
    Presse-Desk, Telefon: 06131 – 70-12108, pressedesk@zdf.de

    Fotos sind erhältlich über ZDF Presse und Information, Telefon: 06131 – 70-16100, und über https://presseportal.zdf.de/presse/zdfreportage

    Pressemappe: https://presseportal.zdf.de/pm/zdfreportage/

    „ZDF.reportage: Die Aufpasser – Das Geschäft mit der Sicherheit“ in der ZDFmediathek: https://zdf.de/dokumentation/zdf-reportage/die-aufpasser-100.html

    „ZDF.reportage“ in der ZDFmediathek: https://reportage.zdf.de/

    https://twitter.com/ZDFpresse

    Pressekontakt:

    ZDF Presse und Information
    Telefon: +49-6131-70-12121

    Original-Content von: ZDF, übermittelt durch news aktuell

  • Sicheres Serverhousing in den hochverfügbaren Rechenzentren der PFALZKOM GmbH

    Sicheres Serverhousing in den hochverfügbaren Rechenzentren der PFALZKOM GmbH

    Aktiver Brandschutz für Server, Daten und Backups

    Ludwigshafen, 17. März 2021 – Der physische Schutz geschäftskritischer Daten und Anwendungen ist von immenser Bedeutung für den kontinuierlichen Betrieb aller im Unternehmen eingesetzter IT-Systeme. Gerade in Krisenfällen wie beispielsweise einem Großbrand müssen Hard- und Software sowie Daten und Backups an einem sicheren Ort untergebracht sein. In den professionellen Rechenzentren der PFALZKOM besteht dieser Schutz dank sicherer Frühwarnsysteme und modernen Gaslöschanlagen, TÜV-zertifizierten Prozessen und geschultem Fachpersonal für Server und Daten zu jeder Zeit.

    Colocation-Rechenzentren müssen Brandschutzanforderungen auf sehr hohem Niveau erfüllen, um Hardware- und Datenverluste, aber auch Betriebsunterbrechungen durch Brände sicher auszuschließen. Neben der Gebäudekonstruktion spielt auch die moderne und regelmäßig gewartete Technik eine große Rolle.

    Zusätzliche Sicherheit bietet ein geeignetes IT-Infrastruktur-Konzept mit redundantem IT-Betrieb über mehrere Brandabschnitte oder über performant vernetzte Rechenzentrumsstandorte (Betriebsredundanz oder Georedundanz). Denn Business Continuity, also das Aufrechterhalten der Geschäftstätigkeit selbst im oder nach dem Krisenfall, bewahrt oft vor immensen kommunikativen und wirtschaftlichen Verlusten. Zusätzlich ermöglicht ein sorgfältig geplantes Disaster Recovery-Konzept, dass beispielsweise ausgelagerte Backups schnell und unkompliziert zur Verfügung stehen und der uneingeschränkte IT-Betrieb umgehend wieder gewährleistet werden kann.

    Die Rechenzentren auf dem DATACENTER RHEIN-NECKAR Campus gewährleisten umfassenden Schutz und sind gegen externe Zwischenfälle, wie beispielsweise ein Brandereignis, optimal gewappnet. Bereits bei der Erstellung der Gebäude wurden umfassende Maßnahmen zum Schutz der Rechenzentren realisiert: So wurden ausreichend Abstände zu umliegenden Gebäuden und Anlagen eingehalten und der Brandschutz durch F90-Konstruktionen bei Außenwänden und technischen Anlagen realisiert. Brandmelder in Außenanlagen, 360° Video-Überwachung und Brandfrühwarnsysteme ergänzen das umfassende Monitoring und stellen ein rechtzeitiges Erkennen von Brandrisiken sicher.

    Sollte tatsächlich ein Brand in den Serverräumen entstehen, so verhindert die automatische Gaslöschanlage die Ausbreitung des Brandherdes zuverlässig. Der betroffene Serverraum würde binnen Sekunden mit einem Gasgemisch geflutet, das den Sauerstoffgehalt senkt: Niedrig genug, um das aufkommende Feuer sofort zu ersticken, hoch genug, dass Personen weiterhin genug Luft zum Atmen haben. Und auch die IT-Systeme nehmen bei dieser Art der Löschung keinen Schaden.

    Auch für den Fall von Rauch- oder Rußentwicklung in der Umgebung ist das Rechenzentrum umfassend geschützt, beispielsweise durch geeignete und regelmäßig gewartete Filteranlagen, ergänzt um die technische Möglichkeit von Außenluft auf Umluft-Betrieb des gesamten Rechenzentrums umstellen zu können.

    Sicherer und hochverfügbarer IT-Betrieb
    Mit dem DATACENTER RHEIN-NECKAR Campus bietet PFALZKOM modernste Hochsicherheitsrechenzentren im Herzen der starken Wirtschaftsregion. Schaltzentrale des Campus bilden seit 2010 das hochverfügbare Rechenzentrum DCRN I, das kontinuierlich auf den aktuellen Stand der Technik angehoben wurde und das 2017 eröffnete Schwester-Rechenzentrum DCRN II. Die modernen Datacenter sind über das eigene Glasfasernetz bis nach Frankfurt direkt angebunden. Zudem sind sie einer der neuesten Standorte des weltgrößten Internetknotens DE-CIX.

    Das DCRN II ist mit seinen 2.340 m² Serverfläche eines der größten kommerziellen Rechenzentren in ganz Rheinland-Pfalz. Zusammen mit den zwei voneinander getrennten und autarken Serverräumen des DCRN I stellt PFALZKOM auf mehr als 3.000 m² Platz für rund 1.300 Serverschränke (Racks) zur Verfügung. Diese werden permanent video- und sicherheitsüberwacht. Eine strenge Zutrittskontrolle stellt zudem sicher, dass nur berechtigte Personen Zugang zu den Gebäuden erhalten. Die Räume sind darüber hinaus optimal versorgt und vor Wasser, Feuer und Einbruch geschützt.

    Vom TÜV werden sowohl DCRN I als auch DCRN II seit 2011 durchgehend der Hochverfügbarkeitsklasse 3+ zugeordnet – die Rechenzentren der PFALZKOM stellen somit eine Datenverfügbarkeit von 99,98 Prozent pro Jahr sicher. Im Zusammenspiel erfüllen beide Datacenter sogar die höchste Verfügbarkeitskategorie 4.

    Die Hochverfügbarkeit wird unter anderem durch eine ausfallsichere Stromversorgung aus dem konzerneigenen Versorgungsnetz der Muttergesellschaft Pfalzwerke sichergestellt. Darüber hinaus sind beide Rechenzentren mehrfach redundant an das eigene Glasfasernetz mit verschiedenen Austauschknoten sowie über verschiedene Betreiber von Telefon- und IT-Netzen (Carrier) angeschlossen. Der neueste Stand der Technik garantiert dabei ein effizientes und vor allem sicheres Handling der eingelagerten Daten.

    Die PFALZKOM GmbH ist ein führender, regionaler ITK-Service Provider. Das Unternehmen betreibt mehrere Hochsicherheits-Rechenzentren und eines der größten Carrierhotels in der Metropolregion. Darüber hinaus unterhält PFALZKOM ein eigenes, regionales Glasfasernetz mit 1.400 Trassenkilometern und ist Infrastrukturpartner für Netzbetreiber und Carrier in einem Gebiet von rund 12.000 Quadratkilometern in der Metropolregion Rhein-Neckar, in Rheinland-Pfalz, in Südhessen und dem Saarland. Flexible Cloud und Managed Services runden das Angebot ab. Zu den 800 Kunden gehören Geschäftskunden, Institutionen, Behörden und Carriern. PFALZKOM ist nach ISO 9001 sowie ISO 27001 zertifiziert. Der Ludwigshafener ITK-Service Provider entstand durch den Zusammenschluss der PfalzKom, Gesellschaft für Telekommunikation mbH, und der MAnet GmbH. Das Tochterunternehmen der PFALZWERKE AKTIENGESELLSCHAFT beschäftigt aktuell rund 90 Mitarbeiter.

    Firmenkontakt
    PFALZKOM GmbH
    Armin Ph. Schmitt
    Koschatplatz 1
    67061 Ludwigshafen
    +49 621 585-3171
    armin.schmitt@pfalzkom.de
    http://www.pfalzkom.de

    Pressekontakt
    Donner & Doria® Public Relations GmbH
    Peter Verclas
    Bergheimer Straße 104
    69115 Heidelberg
    06221-4355011
    peter.verclas@donner-doria.de
    http://www.donner-doria.de

    Bildquelle: PFALZKOM

  • Kameras sichern Campus-Bau

    Kameras sichern Campus-Bau

    Baustellenbewachung für Siemens-Standort in Erlangen

    BildIn Erlangen ist Video Guard Professional derzeit zur Sicherung der Baustelle des neuen Siemens-Campus im Einsatz. Das kameragestützte Überwachungssystem dient dem Schutz vor Diebstahl und Vandalismus. Bauverzögerungen aufgrund von unbemerkt entwendetem Material oder fehlender Maschinen werden so vermieden. Das Großprojekt soll 2030 fertiggestellt werden.

    Am bisherigen Standort von Siemens in Erlangen entsteht derzeit ein neu geplanter Campus. Zeitgemäße Gebäude, eine moderne Büroinfrastruktur sowie großzügige Grünflächen und Freibereiche zeichnen das Projekt mit einer Fläche von rund 54 Hektar aus. Vor vier Jahren starteten die ersten Abrissmaßnahmen und Ende 2016 die Bauarbeiten. 2020 wird Modul 1 planmäßig bezogen. Es umfasst unter anderem acht Bürogebäude und drei Parkhäuser. Derzeit befindet sich Modul 2 mit vier weiteren Bürobauten, drei Parkhäusern sowie dem repräsentativen Empfangsgebäude im Bau. Als Holz-Hybrid-Projekt geplant spart dieses im Vergleich zur konventionellen Bauweise 80 Prozent CO2 ein. Der Aspekt der Nachhaltigkeit wird damit besonders berücksichtigt.

    Diebstahlrisiko durch Kameraeinsatz verringert
    Damit die Zeitplanung eingehalten wird, ist ein reibungsloser Bauablauf wichtig – Diebstahl und Vandalismus führen in diesem Kontext häufig zu unerwünschten Verzögerungen. Ein entsprechendes Bewachungskonzept ist vor diesem Hintergrund Teil der Baustelleneinrichtung. Die Baulogistik-Experten SiteLog aus Essen, die das Projekt bis zur Fertigstellung begleiten, entschieden sich dabei für ein kamera- und softwarebasiertes System. Eingesetzt wird „Video Guard Professional“ von der International Security Group (ISG) und Maibach Velen. Das Besondere dabei: Die einzelnen Kameratürme verfügen über drei Kameras – diese sichten auch große Fläche ohne Schwenken. Sogenannte „blinde Flecken“ in der Überwachung werden damit vermieden. Des Weiteren arbeitet das System mit Infrarot – ein Licht, dass vom menschlichen Auge nicht wahrgenommen wird, jedoch zugleich dafür sorgt, dass nachts eine Überwachung möglich wird. Das Ausspähen des Sichtbereichs der Kamera ist somit nicht möglich. Das „unsichtbare“ Licht stört weder Menschen noch Tiere. Zudem benötigt das System im Vergleich zu anderen Systemen sehr wenig Strom und ist damit eine umweltfreundliche Lösung.

    Das Überwachungssystem erschwert Kriminellen das Handwerk. Erfassen die Kameras einen Unbefugten, greifen die Mitarbeiter der angeschlossenen Alarmzentrale unmittelbar ein. Es erfolgt eine Durchsage über die integrierten Lautsprecher – meist bewegt dies die Eindringlinge bereits zum Rückzug. Sollte das nicht der Fall sein, wird umgehend die Polizei hinzugezogen. „Im Vergleich zum klassischen Wachpersonal arbeitet unser System deutlich effizienter – und ist zudem wirtschaftlicher. Diese Faktoren spielten natürlich auch in Erlangen eine Rolle“, erklärt Jörn Windler, Geschäftsführer der International Security Group GmbH.

    Mit dem Einsatz der videogestützten Überwachung lässt sich das Risiko von Zeitverzögerungen durch Diebstahl und Vandalismus auf Baustellen deutlich minimieren. Video Guard Professional leistet damit einen Beitrag zum planmäßigen Bauablauf.

    Verantwortlicher für diese Pressemitteilung:

    International Security Group GmbH
    Herr Jörn Windler
    Wehrden Ost 5
    26835 Hesel
    Deutschland

    fon ..: 04950 / 8062-0
    web ..: http://videoguard24.de/
    email : info@videoguard24.de

    Über ISG International Security Group:
    Die International Security Group mit Sitz im ostfriesländischen Hesel bietet Kunden aus dem In- und Ausland ganzheitliche Service- und Sicherheitskonzepte rund um die mobile Distanzbewachung. Im Fokus stehen eigen entwickelte Sicherheitslösungen, die höchste Qualitätsansprüche erfüllen. Technisches Know-how und ein hohes Maß an Innovationskraft bilden dafür die Basis. Unter anderem umfasst das Portfolio die nationale und internationale Bewachungsdienstleistung mit Sicherheitstechnik und Personal.

    Über MAIBACH:
    Die MAIBACH Verkehrssicherheits- und Straßenausrüstungsprodukte GmbH in Gescher gehört zur bundesweiten Maibach-Unternehmensgruppe. Maibach ist ein in Deutschland und Europa anerkanntes Spezialunternehmen. Das Produktsortiment des Unternehmens umfasst Kunststoff-Leitpfosten, Amphibien- und Lärmschutz. Zudem bietet MAIBACH Gescher im gesamten deutschsprachigen Raum ein professionelles Videosystem zur Baustellenüberwachung an.

    Pressekontakt:

    Kommunikation2B
    Herr Andre Wand
    Westfalendamm 69
    44141 Dortmund

    fon ..: 0231 330 49 323
    web ..: http://www.kommunikation2b.de
    email : info@kommunikation2b.de

  • Forrester-Studie: Mehr Sicherheitsvorfälle durch mehr Homeoffice

    Forrester-Studie: Mehr Sicherheitsvorfälle durch mehr Homeoffice

    Forrester-Sicherheitsstudie erkennt steigende Risiken durch coronabedingte Homeoffice-Strukturen

    Im Auftrag von BeyondTrust, globaler Marktführer für Privileged Access Management, hat Forrester Research untersucht, welche Auswirkungen für die IT-Sicherheit durch die großflächige und coronabedingte Umstellung auf Homeoffice-Strukturen zu erwarten sind. Im Rahmen der Studie „Evolving Privileged Identity Management (PIM) in the Next Normal“ hat Forrester Research dafür im November 2020 insgesamt 320 IT- und Sicherheitsverantwortliche in Europa, Asien und den USA befragt.

    Die COVID-19-Pandemie hat auf Mitarbeiterseite zu einer schnellen, massiven Verlagerung auf Homeoffice-Strukturen geführt, was in neuen Schwachstellen und einer größeren Angriffsfläche resultiert. Fast alle Angestellten benötigen privilegierte Zugriffsrechte, wenn sie von zuhause aus ihrer Arbeit nachgehen. Die Pandemie hat eine Situation geschaffen, in der Maßnahmen zum Schutz privilegierter Zugriffe bei der Identitätsprüfung ansetzen müssen, was Perimeter-basierte Netzwerksicherheitslösungen nicht leisten können.

    In der Forrester-Umfrage werden Anforderungen ermittelt, die eine hohe IT-Sicherheit bei Heimarbeitern durch Privileged Identity Management (PIM) gewährleisten. Die wichtigsten Ergebnisse im Überblick:

    Auswirkungen von Covid-19 durch den erhöhten Einsatz von Remote-Mitarbeitern:
    -91 % prognostizieren einen Anstieg der Zahl der Remote-Beschäftigten gegenüber 45 % vor der Pandemie.
    -53 % der Arbeitnehmer geben an, auch nach der Pandemie mehr von zu Hause aus arbeiten zu wollen.

    Unzureichender Schutz von Remote-Mitarbeitern beim Einsatz von Perimeter-basierten Netzwerksicherheitslösungen und veralteten Remote-Zugriffstechnologien wie VPN:
    -83 % glauben, dass der Anstieg von Remote-Mitarbeitern das Risiko eines Sicherheitsvorfalls erhöht.
    -47 % stufen „Vorbereitungen für die Zunahme von Remote-Arbeit“ als eine der fünf wichtigsten Sicherheitsaufgaben 2021 ein.

    Bedrohungsminimierung durch eine umfassende PIM-Lösung, um Privilegien für Konten, Endpunkte und Zugriffspfade schützen zu können:
    -91 % der Befragten stimmen der Ansicht zu, dass PIM eine entscheidende Rolle bei der Absicherung von Remote-Mitarbeitern spielt.
    -86 % der Befragten geben an, dass ihre Organisationen in den nächsten zwei Jahren mehr in PIM-Lösungen investieren werden, um Risiken im Zusammenhang mit Remote-Arbeit zu bewältigen.
    -56 % berichten, dass Effizienzgewinne beim IT-Management der Hauptvorteil von Privileged Identity Management sind.

    „Die Ergebnisse dieser weltweiten Umfrage bestätigen die erkennbar beschleunigte Entwicklung, dass Unternehmensgrenzen als Folge der Pandemie verschwinden und digitale Identitäten in den Vordergrund treten“, sagte Morey Haber, CTO und CISO von BeyondTrust. „Zum Schutz von IT-Assets müssen Unternehmen ihre Daten im gesamten IT-Umfeld absichern. Dafür sind umfassende PIM-Lösungen erforderlich, die einen sicheren und ortsunabhängigen Zugriff auf Anwendungen und Daten von jedem Benutzer oder Gerät aus erlauben.“

    Der Nutzerkreis mit privilegierten Zugriffsrechten geht mittlerweile deutlich über das Aufgabenprofil von IT-Administratoren hinaus und muss auch Anwendungsfälle im Zusammenhang mit Remote-Arbeit umfassen. Eine robuste Zugriffskontrolle ermöglicht es Mitarbeitern, notwendige Aufgaben überall zu erledigen, ohne unnötige Risiken einzugehen. PIM-Strategien müssen über die herkömmliche Kennwortverwaltung hinausgehen und einen ganzheitlichen Ansatz verfolgen, der Endpoint Privilege Management und Remote-Access-Sicherheit mit beinhaltet.

    Sicherheitsempfehlungen
    Privilegierte Nutzer sind für den Betrieb digitaler Unternehmen von entscheidender Bedeutung, stellen aber auch ein erhebliches Sicherheitsrisiko dar. Unternehmen benötigen effektive PIM-Kontrollen, um die Angriffsfläche zu begrenzen und gleichzeitig einen regulären Geschäftsbetrieb zu ermöglichen. Nach Auswertung der Umfrageergebnisse empfehlen sich folgende Best-Practice-Maßnahmen:

    -Vorbereitung auf eine drastisch steigende Anzahl an privilegierten Remote-Nutzern
    Die rasche Zunahme des Bedarfs an privilegierten Zugriffsrechten für Remote-Mitarbeiter eröffnet neue Sicherheitslücken und erschwert die Einhaltung von Compliance-Vorgaben. Zur Risikovermeidung sind Tools und Prozesse erforderlich, die privilegierte Benutzer und Aktivitäten erfassen, um die richtigen Zugriffsrechte zuordnen zu können. Unternehmen benötigen Sicherheitskontrollen, die für unterschiedliche Anforderungen verschiedener Nutzer und Situationen geeignet sind.

    -IT-Governance für Privileged Identity Management
    Klassische PIM-Tools setzen Regeln und IT-Governance privilegierter Nutzer nicht effizient durch. Es gibt deshalb einen steigenden Bedarf nach umfassenden Lösungen, die effektiven Schutz für wechselnde Umgebungen und Angriffsflächen bieten.

    -Implementierung von Strategien zur Reduzierung der Angriffsfläche und zur Verhinderung von Seitwärtsbewegungen im Netzwerk
    Grundsätzlich gilt es, das Least-Privilege-Prinzip (PoLP) durchzusetzen, wobei Mitarbeiter nur über die erforderlichen Nutzerrechte verfügen, die sie auch tatsächlich zur Erfüllung ihrer Aufgaben benötigen.

    -Einsatz von Just-in-Time-Zugriffssteuerung (JIT) für dynamische Geschäftsanwendungsfälle
    Privilegierte Zugriffskontrolle muss an die agilen Geschäftsprozesse im Unternehmen angepasst sein, um häufige Passwortwechsel bei wechselndem Personal und maschinellen Identitäten durchführen zu können. Zeitgesteuerte Remote-Access-Verbindungen mit kontextbezogenen Workflows für den Freigabeprozess vermeiden unnötige Verzögerungen und unterstützen den Geschäftserfolg.

    -Ausbalancierung der Nutzererfahrung für Sicherheitsfunktionen privilegierter Remote-Nutzer
    Authentifizierungsprozesse und Zugriffsanfragen sollten reibungslos ablaufen. Unauffällige Sicherheitskontrollen wie Sitzungsüberwachung und Bedrohungserkennung laufen im Hintergrund, um im Bedarfsfall auf Aktivitäten mit hohem Risiko aufmerksam zu machen.

    -Zentrale, einheitliche IT-Administration mit integrierter PIM-Produktlösung
    Böswillige Akteure wollen ganz gezielt Nutzerprivilegien abgreifen, um so Zugriff auf Unternehmensnetze zu erhalten und per Network Lateral Movement unbemerkt vorzugehen. Umfassende PIM-Tools und -Strategien tragen zum Schutz eines Unternehmens bei, indem sie eine vollständige Sicht auf Bedrohungen durch erhöhte Nutzerrechte in IT-Umgebungen verschaffen. Eine integrierte Plattform bietet durchgängige Administrations-, Reporting- und Reaktionsfunktionen.

    Der vollständige Report steht unter beyondtrust.com/next-normal zum Download bereit.

    BeyondTrust ist globaler Marktführer für Privileged Access Management (PAM) und ermöglicht Organisationen eine umfassende Absicherung aller Nutzerprivilegien. Das integrierte Produkt- und Plattformangebot stellt die branchenweit fortschrittlichste PAM-Lösung bereit, mit der Unternehmen ihre Angriffsfläche in klassischen, hybriden und Cloud-Umgebungen verkleinern.
    BeyondTrusts ganzheitlicher Ansatz für Universal Privilege Management vereint Lösungen zu Privileged Remote Access, Endpoint Privilege Management, Privileged Password Management sowie auch Remote Support. BeyondTrust sichert und schützt privilegierte Zugriffe auf IT-Systeme, Passwörter und Endpunkte, um Unternehmen die erforderliche Visibilität und Kontrolle zur Reduzierung von Risiken und Einhaltung von Compliance-Vorgaben zu verschaffen. Mit einem weltweiten Partnernetzwerk unterstützt BeyondTrust über 20.000 Kunden, zu denen 70 Prozent der Fortune-500-Unternehmen zählen.

    Firmenkontakt
    BeyondTrust
    Annika Vaidya
    Lindleystr. 8 A
    60314 Frankfurt am Main
    (06181) 9661255
    avaidya@beyondtrust.com
    http://www.beyondtrust.com/de

    Pressekontakt
    Agentur SCHOLZ PR
    Heiko Scholz
    Königsberger Str. 33
    35066 Frankenberg
    06451715105
    beyondtrust@scholzpr.de
    http://www.scholzpr.de

    Bildquelle: BeyondTrust